AutoEG: Exploiting Known Third-Party Vulnerabilities in Black-Box Web Applications
作者: Ruozhao Yang, Mingfei Cheng, Gelei Deng, Junjie Wang, Tianwei Zhang, Xiaofei Xie
分类: cs.CR, cs.AI, cs.SE
发布日期: 2026-04-01
备注: 21 pages, 18 figures
💡 一句话要点
AutoEG:利用已知第三方漏洞实现黑盒Web应用自动化渗透测试
🎯 匹配领域: 支柱四:生成式动作 (Generative Motion)
关键词: Web应用安全 渗透测试 漏洞利用 自动化 多智能体
📋 核心要点
- 现有黑盒Web应用渗透测试方法难以自动生成可靠的漏洞利用,限制了其在实际安全评估中的有效性。
- AutoEG通过提取漏洞触发逻辑并封装为可重用函数,结合反馈驱动的迭代优化,实现自动化漏洞利用生成。
- 实验表明,AutoEG在真实漏洞利用任务中显著优于现有方法,平均成功率达到82.41%。
📝 摘要(中文)
大规模Web应用广泛部署了复杂的第三方组件,这也引入了组件漏洞带来的安全风险。因此,需要进行安全评估,以确定这些已知漏洞在实际应用中是否仍然可以被利用。渗透测试是一种广泛采用的方法,通过针对真实黑盒系统中的已知漏洞发起具体攻击来验证其可利用性。然而,现有方法通常无法自动生成可靠的漏洞利用程序,限制了它们在实际安全评估中的有效性。这种限制主要源于两个问题:(1) 精确地触发具有正确技术细节的漏洞,以及 (2) 使漏洞利用适应不同的真实部署环境。本文提出了AutoEG,一个用于黑盒Web应用漏洞利用生成的全自动多智能体框架。AutoEG分为两个阶段:首先,AutoEG从非结构化的漏洞信息中提取精确的漏洞触发逻辑,并将其封装到可重用的触发函数中。其次,AutoEG使用触发函数来实现具体的攻击目标,并通过与目标应用程序的反馈驱动交互来迭代地改进漏洞利用。我们在104个真实漏洞和29个攻击目标上评估了AutoEG,产生了660个漏洞利用任务和55,440次漏洞利用尝试。AutoEG实现了平均82.41%的成功率,大大优于最先进的基线方法,后者的最佳性能仅达到32.88%。
🔬 方法详解
问题定义:论文旨在解决黑盒Web应用中,利用已知第三方组件漏洞进行自动化渗透测试的问题。现有方法的痛点在于,无法精确触发漏洞,且难以适应真实应用的多样化部署环境,导致漏洞利用成功率低,自动化程度不足。
核心思路:论文的核心思路是将漏洞利用过程分解为两个阶段:漏洞触发和漏洞利用适配。首先,从漏洞描述中提取精确的触发逻辑,并将其封装成可重用的函数。然后,利用这些触发函数,通过与目标应用的交互,迭代地优化漏洞利用过程,以适应不同的部署环境。
技术框架:AutoEG框架包含两个主要阶段:(1) 漏洞触发逻辑提取与封装阶段:该阶段解析漏洞信息,提取关键的触发条件和参数,并将其封装成可重用的触发函数。(2) 漏洞利用迭代优化阶段:该阶段利用触发函数,针对具体的攻击目标,与目标应用进行交互,根据反馈信息调整攻击策略,迭代优化漏洞利用过程。框架采用多智能体架构,每个智能体负责不同的任务,例如参数调整、请求构造等。
关键创新:AutoEG的关键创新在于其自动化提取和封装漏洞触发逻辑的能力,以及反馈驱动的迭代优化机制。与现有方法相比,AutoEG能够更精确地触发漏洞,并更好地适应真实应用的多样化环境。此外,多智能体架构也提高了框架的灵活性和可扩展性。
关键设计:AutoEG的关键设计包括:(1) 漏洞触发逻辑提取算法:该算法利用自然语言处理技术,从漏洞描述中提取关键信息,并将其转化为可执行的代码。(2) 反馈驱动的优化策略:该策略根据目标应用的响应,调整攻击参数和请求结构,以提高漏洞利用的成功率。(3) 多智能体协作机制:该机制协调不同智能体的行为,以实现高效的漏洞利用。
🖼️ 关键图片
📊 实验亮点
AutoEG在104个真实漏洞和29个攻击目标上进行了评估,共执行了660个漏洞利用任务和55,440次漏洞利用尝试。实验结果表明,AutoEG的平均成功率达到了82.41%,显著优于最先进的基线方法,后者的最佳性能仅为32.88%。这表明AutoEG在自动化漏洞利用方面具有显著优势。
🎯 应用场景
AutoEG可应用于Web应用安全评估、渗透测试自动化、漏洞挖掘和修复等领域。它可以帮助安全工程师快速识别和验证Web应用中存在的已知漏洞,提高安全评估的效率和准确性。此外,AutoEG还可以用于构建自动化的漏洞利用平台,为安全研究人员提供便利。
📄 摘要(原文)
Large-scale web applications are widely deployed with complex third-party components, inheriting security risks arising from component vulnerabilities. Security assessment is therefore required to determine whether such known vulnerabilities remain practically exploitable in real applications. Penetration testing is a widely adopted approach that validates exploitability by launching concrete attacks against known vulnerabilities in real-world black-box systems. However, existing approaches often fail to automatically generate reliable exploits, limiting their effectiveness in practical security assessment. This limitation mainly stems from two issues: (1) precisely triggering vulnerabilities with correct technical details, and (2) adapting exploits to diverse real-world deployment settings. In this paper, we propose AutoEG, a fully automated multi-agent framework for exploit generation targeting black-box web applications. AutoEG has two phases: First, AutoEG extracts precise vulnerability trigger logic from unstructured vulnerability information and encapsulates it into reusable trigger functions. Second, AutoEG uses trigger functions for concrete attack objectives and iteratively refines exploits through feedback-driven interaction with the target application. We evaluate AutoEG on 104 real-world vulnerabilities with 29 attack objectives, resulting in 660 exploitation tasks and 55,440 exploit attempts. AutoEG achieves an average success rate of 82.41%, substantially outperforming state-of-the-art baselines, whose best performance reaches only 32.88%.