国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

幾款A(yù)I工具代碼安全漏洞分析能力對比

這篇具有很好參考價(jià)值的文章主要介紹了幾款A(yù)I工具代碼安全漏洞分析能力對比。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

???? 這段時(shí)間研究AI平臺的能力。 今天我把庫博檢測工具發(fā)現(xiàn)的一個Java安全漏洞相關(guān)代碼傳到幾款A(yù)I工具上進(jìn)行分析,看看這幾款工具反饋的結(jié)果。這些工具包括ChatGPT-3.5、Forefront Claude、AIChat(組合)和清華ChatGlm。

?????? 首先我們看看庫博檢測出的這個漏洞是否存在。先在代碼。

protected?void?doPost(HttpServletRequest?request,?HttpServletResponse?response)?throws?ServletException,?IOException?{

????????//?TODO?Auto-generated?method?stub

????????/**

?????????*?文件下載

?????????*?有目錄遍歷攻擊漏洞的代碼

?????????*/

????????????request.setCharacterEncoding("UTF-8");

????????????response.setContentType("text/html;charset=utf-8");

????????????response.setCharacterEncoding("utf-8");

????????????OutputStream?out?=?null;

????????????//獲取項(xiàng)目部署絕對路徑下的upload文件夾路徑,下載upload目錄下面的文件

????????????String?root?=?request.getServletContext().getRealPath("/upload");

????????????//獲取文件名

????????????String?filename?=?request.getParameter("filename");

????????????File?file?=?new?File(root?+?"/"?+?filename);

????????????//根據(jù)文件路徑創(chuàng)建輸入流

????????????FileInputStream?fis?=?new?FileInputStream(file);

????????????out=response.getOutputStream();

????????????//設(shè)置響應(yīng)頭,彈出下載框

???????????System.out.println(root?+?"/"?+?filename);

????????????//response.setContentType("application/x-msdownload");

???????????//?response.addHeader("Content-Disposition",?"attachment;filename="?+?new?String(filename.getBytes()));

????????????

????????????String?agent?=?request.getHeader("USER-AGENT").toLowerCase();

????????????String?name?=?new?String(filename.getBytes(agent.indexOf("msie")?!=?-1???"GBK"?:?CharEncoding.UTF_8),?CharEncoding.ISO_8859_1);

????????????response.setContentType("application/octet-stream");

????????????response.setHeader("Content-Length",?""?+?file.length());

????????????response.setHeader("Pragma",?"NO-cache");

????????????response.setHeader("Cache-Control",?"No-cache");

????????????response.setCharacterEncoding("UTF-8");

????????????response.setContentType("text/html");

????????????response.setDateHeader("Expires",?-1);

????????????

????????????response.setHeader("Content-disposition",?"attachment;filename="?+?name);

????????????//response.addHeader("Content-Length",?""?+?file.length());

????????????//byte[]?b?=?new?byte[fis.available()];

????????????byte[]?b?=?new?byte[1024];

????????????int?len=0;

????????????while?((len=fis.read(b))!=-1)

????????????????out.write(b,0,len);

????????????

????????????if(len==-1)

????????????{

????????????????fis.close();

????????????????request.getSession().setAttribute("message2","下載完成!");

????????????????request.getRequestDispatcher("/filetraversal.jsp").forward(request,?response);

????????????}

? ?????}

庫博檢測是以安全漏洞維度展示的,所以點(diǎn)擊某個漏洞類型,可以看到該安全漏洞對應(yīng)的代碼位置。當(dāng)前這個版本沒有以文件形式展示漏洞方式了(國內(nèi)工具基本上都沒有該功能,庫博之前版本是有的)。

幾款A(yù)I工具代碼安全漏洞分析能力對比,AI運(yùn)用,人工智能,AI引擎,Chatglm

首先我們測試一下邊界AICHAT,我們使用推薦模型組合,輸入代碼后,給出分析結(jié)果如下。

幾款A(yù)I工具代碼安全漏洞分析能力對比,AI運(yùn)用,人工智能,AI引擎,Chatglm

可以看到,AI引擎給找出來了多個缺陷,其中第一條就是我們最關(guān)注的路徑遍歷,能夠給出來。第2條代碼中不存在,但是3、5、6還的確是存在的問題。這樣看,分析還是比較全面的。

使用國外AI工具Forefront Chat進(jìn)行分析,該工具也是集成Chatgpt、Claude 1.2,該引擎是需要在互聯(lián)網(wǎng)進(jìn)行搜索,大概1分鐘沒有反饋出結(jié)果。

我們看Chatgpt官方網(wǎng)站上,使用Chatgpt-3.5引擎的分析結(jié)果。

幾款A(yù)I工具代碼安全漏洞分析能力對比,AI運(yùn)用,人工智能,AI引擎,Chatglm

分析上面的結(jié)果,可以看到發(fā)現(xiàn)了3個安全問題,第1個事路徑遍歷,第2個問題,國產(chǎn)AI工具也給出了類似結(jié)果。而第3個問題感覺是一個誤報(bào),因?yàn)樵诖a中進(jìn)行流資源釋放,但是是在一個分支進(jìn)行了釋放,應(yīng)該算是一個誤報(bào)。

我們再看看在清華大學(xué)的ChatGlm平臺上的分析結(jié)果。

幾款A(yù)I工具代碼安全漏洞分析能力對比,AI運(yùn)用,人工智能,AI引擎,Chatglm

……………省略中間代碼,見下面。

幾款A(yù)I工具代碼安全漏洞分析能力對比,AI運(yùn)用,人工智能,AI引擎,Chatglm

為了方便,我貼出所有返回的代碼。

protected? void? doPost(HttpServletRequest? request,? HttpServletResponse? response)? throws? ServletException,? IOException? {

???? //? TODO? Auto-generated? method? stub

???? /**

?????? *? 文件下載

?????? *? 修復(fù)了目錄遍歷攻擊漏洞的代碼

?????? */

???? request.setCharacterEncoding("UTF-8");

???? response.setContentType("text/html;charset=utf-8");

???? response.setCharacterEncoding("utf-8");

???? OutputStream? out? =? null;

???? //? 獲取項(xiàng)目部署絕對路徑下的upload文件夾路徑,下載upload目錄下面的文件

???? String? root? =? request.getServletContext().getRealPath("/upload");

???? //? 獲取文件名

???? String? filename? =? request.getParameter("filename");

???? //? 檢查文件名是否符合預(yù)期

???? if? (filename? ==? null? ||? filename.trim().isEmpty())? {

???????? response.sendError(HttpServletResponse.SC_BAD_REQUEST,? "Invalid? file? name");

???????? return;

???? }

???? //? 限制用戶可以下載的文件類型

???? String? allowedExtensions? =? "txt,jpg,png,gif";

???? String? fileExtension? =? filename.substring(filename.lastIndexOf('.')? +? 1).toLowerCase();

???? if? (!allowedExtensions.contains(fileExtension))? {

???????? response.sendError(HttpServletResponse.SC_BAD_REQUEST,? "Invalid? file? extension");

???????? return;

???? }

???? File? file? =? new? File(root? +? "/"? +? filename);

???? //? 使用ServletContext.getResourceAsStream()代替FileInputStream

????? try? (InputStream? is? =? request.getServletContext().getResourceAsStream("/upload/"? +? filename))? {

???????? if? (is? ==? null)? {

???????????? response.sendError(HttpServletResponse.SC_NOT_FOUND,? "File? not? found");

???????????? return;

???????? }

???????? response.setContentType("application/octet-stream");

???????? response.setHeader("Content-Length",? String.valueOf(is.available()));

???????? response.setHeader("Pragma",? "NO-cache");

???????? response.setHeader("Cache-Control",? "No-cache");

???????? response.setCharacterEncoding("UTF-8");

???????? response.setContentType("text/html");

???????? response.setDateHeader("Expires",? -1);

???????? response.setHeader("Content-disposition",? "attachment;filename="? +? filename);

???????? byte[]? buffer? =? new? byte[1024];

???????? int? bytesRead;

???????? while? ((bytesRead? =? is.read(buffer))? !=? -1)? {

???????????? out.write(buffer,? 0,? bytesRead);

???????? }

???? }? catch? (IOException? e)? {

???????? //? 處理異常,例如記錄日志、返回錯誤信息等

???????? e.printStackTrace();

???? }

???? if? (out? !=? null)? {

????????? try? {

???????????? out.flush();

???????????? out.close();

???????? }? catch? (IOException? e)? {

???????????? //? 處理異常,例如記錄日志、返回錯誤信息等

???????????? e.printStackTrace();

???????? }

???? }

}

突然感覺清華大學(xué)的這個AI引擎功能強(qiáng)大,不但給出了4個問題,最亮眼的給出的修復(fù)后的代碼,這段代碼我還沒有時(shí)間去替換原來代碼去編譯看看是否存在問題,但是這個功能足于領(lǐng)先了。為了驗(yàn)證引擎,我把返回的代碼又貼了回去,讓引擎分析分析是否存在漏洞。其反饋結(jié)果如下:

幾款A(yù)I工具代碼安全漏洞分析能力對比,AI運(yùn)用,人工智能,AI引擎,Chatglm

在其提供的修復(fù)代碼的基礎(chǔ)上又檢測出的問題,其提供的修復(fù)代碼中,增加了對于文件類型的限制。

幾款A(yù)I工具代碼安全漏洞分析能力對比,AI運(yùn)用,人工智能,AI引擎,Chatglm

通過這個例子說明,國內(nèi)AI引擎有自己創(chuàng)新之處,但是在一些細(xì)節(jié)上還是存在瑕疵,需在在引擎或訓(xùn)練數(shù)據(jù)上做的更精細(xì)。

(結(jié)束)文章來源地址http://www.zghlxwxcb.cn/news/detail-765672.html

到了這里,關(guān)于幾款A(yù)I工具代碼安全漏洞分析能力對比的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Metasploit Framework-安全漏洞檢測工具使用

    Metasploit Framework-安全漏洞檢測工具使用

    一款開源的安全漏洞檢測工具,簡稱MSF??梢允占畔ⅰ⑻綔y系統(tǒng)漏洞、執(zhí)行漏洞利用測試等,為滲透測試、攻擊編碼和漏洞研究提供了一個可靠平臺。 集成數(shù)千個漏洞利用、輔助測試模塊,并保持持續(xù)更新。 由著名黑客、安全專家H.D. Moore主導(dǎo)開發(fā) SecTools.Org Top Network Secu

    2024年02月02日
    瀏覽(16)
  • Web安全 Acunetix漏洞掃描工具.

    Web安全 Acunetix漏洞掃描工具.

    Acunetix 是一個 自動化的 Web 應(yīng)用程序安全測試工具,是通過檢查 SQL 注入,跨站點(diǎn)腳本(XSS)和其他可利用漏洞等來審核您的 Web 應(yīng)用程序 。一般來說,Acunetix 能夠掃描任何通過網(wǎng)絡(luò)瀏覽器訪問并使用 HTTP/HTTPS 協(xié)議的網(wǎng)站或 web 應(yīng)用程序。 Acunetix 提供了強(qiáng)大的的解決方案,然

    2023年04月14日
    瀏覽(19)
  • 基于AI的自動化安全漏洞掃描平臺

    作者:禪與計(jì)算機(jī)程序設(shè)計(jì)藝術(shù) 隨著互聯(lián)網(wǎng)的快速發(fā)展,網(wǎng)絡(luò)安全問題日益嚴(yán)重。為了保障網(wǎng)絡(luò)安全,安全漏洞掃描成為了一項(xiàng)重要的工作。然而,傳統(tǒng)的安全漏洞掃描方法往往需要人工進(jìn)行大量的分析和判斷,效率較低。近年來,人工智能(AI)技術(shù)在安全漏洞掃描中的應(yīng)

    2024年02月14日
    瀏覽(23)
  • 安全工具--- rengine安裝---資產(chǎn)偵查漏洞掃描

    工具介紹 reNgine是一款針對Web應(yīng)用滲透測試的自動化網(wǎng)絡(luò)偵察框架,廣大研究人員可以在針對Web應(yīng)用程序的滲透測試過程中使用reNgine來實(shí)現(xiàn)信息收集,reNgine提供了一個自定義的掃描引擎,可以用于對網(wǎng)站和終端節(jié)點(diǎn)進(jìn)行掃描和信息收集。 reNgine的優(yōu)點(diǎn)在于它把所有的東西都集

    2024年02月02日
    瀏覽(17)
  • 智能合約安全分析,Vyper 重入鎖漏洞全路徑分析

    智能合約安全分析,Vyper 重入鎖漏洞全路徑分析

    7 月 30 日 21:10 至 7 月 31 日 06:00 鏈上發(fā)生大規(guī)模攻擊事件,導(dǎo)致多個 Curve 池的資金損失。漏洞的根源都是由于特定版本的 Vyper 中出現(xiàn)的重入鎖故障。 通過對鏈上交易數(shù)據(jù)初步分析,我們對其攻擊的交易進(jìn)行整理歸納,并對攻擊流程進(jìn)一步的分析,由于攻擊涉及多個交易池。

    2024年02月09日
    瀏覽(22)
  • 【網(wǎng)絡(luò)安全】本地提權(quán)漏洞分析

    【網(wǎng)絡(luò)安全】本地提權(quán)漏洞分析

    CVE-2023-21752 是 2023 年開年微軟第一個有 exploit 的漏洞,原本以為有利用代碼會很好分析,但是結(jié)果花費(fèi)了很長時(shí)間,難點(diǎn)主要了兩個:漏洞點(diǎn)定位和漏洞利用代碼分析,歡迎指正。 根據(jù)官方信息,該漏洞是 Windows Backup Service 中的權(quán)限提升漏洞,經(jīng)過身份認(rèn)證的攻擊者可利用此

    2024年02月01日
    瀏覽(33)
  • 【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    【網(wǎng)絡(luò)安全】CVE漏洞分析以及復(fù)現(xiàn)

    漏洞詳情 Shiro 在路徑控制的時(shí)候,未能對傳入的 url 編碼進(jìn)行 decode 解碼,導(dǎo)致攻擊者可以繞過過濾器,訪問被過濾的路徑。 漏洞影響版本 Shiro 1.0.0-incubating 對應(yīng) Maven Repo 里面也有 【一一幫助安全學(xué)習(xí),所有資源獲取一一】 ①網(wǎng)絡(luò)安全學(xué)習(xí)路線 ②20份滲透測試電子書 ③安全

    2024年02月06日
    瀏覽(28)
  • 本地提權(quán)漏洞分析【網(wǎng)絡(luò)安全】

    本地提權(quán)漏洞分析【網(wǎng)絡(luò)安全】

    CVE-2023-21752 是 2023 年開年微軟第一個有 exploit 的漏洞,原本以為有利用代碼會很好分析,但是結(jié)果花費(fèi)了很長時(shí)間,難點(diǎn)主要了兩個:漏洞點(diǎn)定位和漏洞利用代碼分析,歡迎指正。 根據(jù)官方信息,該漏洞是 Windows Backup Service 中的權(quán)限提升漏洞,經(jīng)過身份認(rèn)證的攻擊者可利用此

    2024年02月04日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全——漏洞掃描工具(AWVS的使用)

    網(wǎng)絡(luò)安全——漏洞掃描工具(AWVS的使用)

    一、安全漏洞產(chǎn)生的原因 ? ?二、什么是0day漏洞 在安全漏洞生命周期內(nèi),從安全漏洞被發(fā)現(xiàn)到廠商發(fā)布補(bǔ)丁程序用于修復(fù)該漏洞之前。 三、什么是安全漏洞生命周期 一共分為7個階段 ? ?四、安全漏洞管理 1、 ? ?2、安全漏洞等級 (1)、微軟設(shè)置了4個等級:低危、中危、

    2024年02月08日
    瀏覽(30)
  • 工控系統(tǒng)的全球安全現(xiàn)狀:全球漏洞實(shí)例分析

    工控系統(tǒng)的全球安全現(xiàn)狀:全球漏洞實(shí)例分析

    一、摘要 ? 運(yùn)營技術(shù)(OT)、網(wǎng)絡(luò)和設(shè)備,即工業(yè)環(huán)境中使用的所有組件,在設(shè)計(jì)時(shí)并未考慮到安全性。效率和易用性是最重要的設(shè)計(jì)特征,然而,由于工業(yè)的數(shù)字化,越來越多的設(shè)備和工業(yè)網(wǎng)絡(luò)想公網(wǎng)開放。這有利于工業(yè)環(huán)境的管理和組織,但他也增加了共勉,為攻擊者提供

    2024年02月05日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包