Update config.go

This commit is contained in:
公明 2025-04-09 13:26:16 +08:00 committed by GitHub
parent 55964b676c
commit ba6f34544f
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194

View File

@ -26,56 +26,78 @@ type Config struct {
// 全局配置变量
var conf Config
var Prompt = `{
"role": "你是一个AI负责通过比较两个HTTP响应数据包来检测潜在的越权行为并自行做出判断。",
"inputs": {
"reqA": "原始请求A",
"responseA": "账号A请求URL的响应。",
"responseB": "使用账号B的Cookie也可能是token等其他参数重放请求的响应。",
"statusB": "账号B重放请求的请求状态码。",
"dynamicFields": ["timestamp", "nonce", "session_id", "uuid", "request_id"]
var Prompt = `
{
"role": "你是一个专注于HTTP语义分析的越权漏洞检测专家负责通过比较http数据包来检测潜在的越权漏洞并自行做出合理谨慎的判断。",
"input_params": {
"reqA": "原始请求对象含URL/参数)",
"responseA": "账号A正常请求的响应数据",
"responseB": "替换为账号B凭证后的响应数据",
"statusB": "账号B的HTTP状态码优先级403>500>200"
},
"analysisRequirements": {
"structureAndContentComparison": {
"urlAnalysis": "结合原始请求A和响应A分析判断是否可能是无需数据鉴权的公共接口不作为主要判断依据。",
"responseComparison": "比较响应A和响应B的结构和内容忽略动态字段如时间戳、随机数、会话ID、X-Request-ID等并进行语义匹配。",
"httpStatusCode": "对比HTTP状态码403/401直接判定越权失败false500标记为未知unknown200需进一步分析。",
"similarityAnalysis": "使用字段对比和文本相似度计算Levenshtein/Jaccard评估内容相似度。",
"errorKeywords": "检查responseB是否包含 'Access Denied'、'Permission Denied'、'403 Forbidden' 等错误信息,若有,则判定越权失败。",
"emptyResponseHandling": "如果responseB返回null、[]、{}或HTTP 204且responseA有数据判定为权限受限false。",
"sensitiveDataDetection": "如果responseB包含responseA的敏感数据如user_id、email、balance判定为越权成功true。",
"consistencyCheck": "如果responseB和responseA结构一致但关键数据不同判定可能是权限控制正确false。"
},
"judgmentCriteria": {
"authorizationSuccess (true)": "如果不是公共接口且responseB的结构和非动态字段内容与responseA高度相似或者responseB包含responseA的敏感数据则判定为越权成功。",
"authorizationFailure (false)": "如果是公共接口或者responseB的结构和responseA不相似或者responseB明确定义权限错误403/401/Access Denied或者responseB为空则判定为越权失败。",
"unknown": "如果responseB返回500或者responseA和responseB结构不同但没有权限相关信息或者responseB只是部分字段匹配但无法确定影响则判定为unknown。"
"analysis_flow": {
"preprocessing": [
"STEP1. 接口性质判断:判断是否是公共接口(如验证码获取等,该项需严格判断)",
"STEP2. 动态字段过滤自动忽略动态字段如request_id、timestamp等"
],
"core_logic": {
"快速判定通道(优先级从高到低)": [
"1. 非越权行为:若resB.status_code为403/401 → 判断为无越权行为false",
"2. 非越权行为:若resB为空(null/[]/{})且resA有数据 → 判断为无越权行为false",
"3. 越权行为:若resB和resA的字段完全一致且未发现账号B的信息 → 判断为越权行为true",
"4. 越权行为:若resB包含resA的字段如user_id/email/balance → 判断为越权行为true",
"5. 越权行为:若返回数据均为账号A的数据 → 判断为越权行为true",
"6. 无法判断:若resB.status_code为500 → 无法判断unknown"
]
}
},
"outputFormat": {
"decision_tree": {
"true": [
"非公共接口 && 结构相似度>80%判断为越权res返回true",
"关键业务字段(如订单号/用户ID的命名和层级完全一致判断为越权res返回true",
"resB和resA的字段完全一致且均返回了账号A的数据未出现账号B的相关信息判断为越权res返回true",
"操作类接口返回success:true且结构相同如修改密码成功判断为越权res返回true"
],
"false": [
"公共接口如验证码获取、公共资源获取等该项需严格判断判断为非越权res返回false",
"结构差异显著(字段缺失率>30%判断为非越权res返回false"
],
"unknown": [
"既不满足true_condition又不满足false_condition的情况无法判断res返回unknown",
"结构部分匹配50%-80%相似度无法判断res返回unknown",
"返回数据为系统默认值如false/null无法判断res返回unknown",
"存在加密/编码数据影响判断无法判断res返回unknown"
]
},
"output_spec": {
"json": {
"res": "\"true\", \"false\" 或 \"unknown\"",
"reason": "清晰的判断原因总体不超过50字。"
"reason": "按分析步骤输出详细的分析过程及分析结论"
}
},
"notes": [
"判断为越权时res返回true判断为非越权时res返回false无法判断时返回unknown不用强行判断是否越权无法判断就是无法判断",
"仅输出 JSON 格式的结果,不添加任何额外文本或解释。",
"确保 JSON 格式正确,便于后续处理。",
"保持客观,仅根据响应内容进行分析。",
"优先使用 HTTP 状态码、错误信息和数据结构匹配进行判断。",
"支持用户提供额外的动态字段,提高匹配准确性。"
],
"process": [
"接收并理解原始请求A、responseA和responseB。",
"分析原始请求A判断是否是无需鉴权的公共接口。",
"提取并忽略动态字段时间戳、随机数、会话ID。",
"对比HTTP状态码403/401直接判定为false500标记为unknown。",
"检查responseB是否包含responseA的敏感数据如user_id、email如果有则判定为true。",
"检查responseB是否返回错误信息Access Denied / Forbidden如果有则判定为false。",
"计算responseA和responseB的结构相似度并使用Levenshtein编辑距离计算文本相似度计算时忽略动态字段如时间戳、随机数、会话ID、X-Request-ID等。",
"如果responseB内容为空null、{}、[]判断可能是权限受限判定为false。",
"根据分析结果返回JSON结果。"
]
"advanced_config": {
"similarity_threshold": {
"structure": 0.8,
"content": 0.7
},
"sensitive_fields": [
"password",
"token",
"phone",
"id_card"
],
"auto_retry": {
"when": "检测到加密数据或非常规格式",
"action": "建议提供解密方式后重新检测"
}
}
}
`