Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.15984

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.15984 (cs)
[提交于 2025年7月21日 ]

标题: BACFuzz:揭示Web应用程序中受损访问控制漏洞的沉默

标题: BACFuzz: Exposing the Silence on Broken Access Control Vulnerabilities in Web Applications

Authors:I Putu Arya Dharmaadi, Mohannad Alhanahnah, Van-Thuan Pham, Fadi Mohsen, Fatih Turkmen
摘要: 访问控制破坏(BAC)仍然是Web应用程序中最关键和最普遍的漏洞之一,允许攻击者访问未经授权的资源或执行特权操作。尽管其严重性,由于关键挑战:缺乏可靠的Oracle和生成语义有效的攻击请求的难度,BAC在自动化测试中研究不足。我们引入了BACFuzz,第一个专门设计用于发现BAC漏洞的灰盒模糊框架,包括基于对象级别的授权破坏(BOLA)和基于功能级别的授权破坏(BFLA)在基于PHP的Web应用程序中。BACFuzz结合LLM引导的参数选择与运行时反馈和基于SQL的Oracle检查来检测无声的授权缺陷。它使用轻量级的仪器来捕获指导测试生成的运行时信息,并分析后端SQL查询以验证未经授权的输入是否流入受保护的操作。在20个实际的Web应用程序上进行评估,包括15个CVE案例和2个已知基准,BACFuzz检测到了17个已知问题中的16个,并发现了26个之前未知的BAC漏洞,误报率较低。所有识别的问题都已负责任地披露,相关工件将公开发布。
摘要: Broken Access Control (BAC) remains one of the most critical and widespread vulnerabilities in web applications, allowing attackers to access unauthorized resources or perform privileged actions. Despite its severity, BAC is underexplored in automated testing due to key challenges: the lack of reliable oracles and the difficulty of generating semantically valid attack requests. We introduce BACFuzz, the first gray-box fuzzing framework specifically designed to uncover BAC vulnerabilities, including Broken Object-Level Authorization (BOLA) and Broken Function-Level Authorization (BFLA) in PHP-based web applications. BACFuzz combines LLM-guided parameter selection with runtime feedback and SQL-based oracle checking to detect silent authorization flaws. It employs lightweight instrumentation to capture runtime information that guides test generation, and analyzes backend SQL queries to verify whether unauthorized inputs flow into protected operations. Evaluated on 20 real-world web applications, including 15 CVE cases and 2 known benchmarks, BACFuzz detects 16 of 17 known issues and uncovers 26 previously unknown BAC vulnerabilities with low false positive rates. All identified issues have been responsibly disclosed, and artifacts will be publicly released.
评论: 正在同行评审中
主题: 密码学与安全 (cs.CR) ; 软件工程 (cs.SE)
引用方式: arXiv:2507.15984 [cs.CR]
  (或者 arXiv:2507.15984v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.15984
通过 DataCite 发表的 arXiv DOI

提交历史

来自: I Putu Arya Dharmaadi [查看电子邮件]
[v1] 星期一, 2025 年 7 月 21 日 18:25:11 UTC (412 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs
cs.SE

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号