index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
复旦大学系统软件与安全实验室与香港中文大学合作,在ACM CCS 2025会议上发表了题为“BACScan: Automatic Black-Box Detection of Broken-Access-Control Vulnerabilities in Web Applications”的研究成果,并荣获杰出论文奖。该研究提出了首个反馈驱动的黑盒越权漏洞检测框架,解决了传统方法在检测修改型越权漏洞方面的不足,显著提升了检测精度和效率。BACScan通过理解页面反馈,而非仅依赖响应相似度,成功在真实Web应用中发现了大量0-day越权漏洞,其检测性能超越了现有先进工具。
✨ **首个反馈驱动黑盒越权漏洞检测框架:** 该研究提出了BACScan,一个创新的反馈驱动黑盒检测框架,旨在解决Web应用中最常见且最严重的越权(Broken Access Control, BAC)漏洞。与依赖“响应相似度”的传统黑盒扫描器不同,BACScan能够“理解页面反馈”,从而有效检测出以往难以发现的修改型越权漏洞。
🚀 **显著提升检测精度与效率:** BACScan通过引入跨页面数据依赖图(IDDG)和反馈驱动漏洞验证(Feedback-Driven Oracle)等关键技术,能够准确判断未授权修改是否成功。结合其层次化遍历策略,BACScan在复杂现代Web应用中的检测效率提升了109.1%,并在精确度上超越了业界最先进的工具,例如在修改型越权漏洞检测方面,相比EvoCrawl提升约94%,相比BurpSuite提升约61%。
🎯 **大规模实证验证与高价值发现:** 该框架在20个真实Web应用中进行了大规模实证验证,成功检测出89个BAC漏洞,其中高达54个是0-day漏洞。其检测准确率达到了100%,召回率高达92.9%,证明了其在发现高危安全风险方面的强大能力,相关研究成果已在多家头部公司落地,发现了数百个高危0-day漏洞。
K 2025-11-07 17:25 上海

复旦系统软件与安全实验室与港中大合作成果入选ACM CCS 2025并获杰出论文奖,提出首个反馈驱动黑盒越权漏洞检测框架。
复旦大学系统软件与安全实验室与香港中文大学合作完成的研究成果 "BACScan: Automatic Black-Box Detection of Broken-Access-Control Vulnerabilities in Web Applications" 入选国际网络安全顶级会议 ACM CCS 2025(CCF-A类)。该研究针对长期位居 OWASP Top 10 首位的 Broken Access Control (越权) 漏洞,提出了首个反馈驱动(feedback-driven)黑盒检测框架,显著提升了黑盒扫描器对越权漏洞的检测精度。凭借在理论创新与实证成果上的突出表现,该研究荣获 ACM CCS 2025 杰出论文奖(Distinguished Paper Award)。越权漏洞(Broken Access Control, BAC)是当前 Web 应用中最严重且最常见的安全风险之一。从 PayPal、Twitter 到 TikTok,多家全球知名平台都曾曝出因访问控制配置不当而导致的敏感数据泄露与越权操作问题。然而,现有黑盒扫描器通常依赖于“响应相似度(Response Similarity)”机制作为漏洞判断依据:若攻击者请求返回的响应与受害者相似,则认为可能存在越权。这种方法在读取型越权漏洞(RBAC)中可行,而对更危险的修改型越权漏洞(MBAC)——如未授权的数据删除、篡改——几乎无能为力。下图中包含两个真实案例(a) 案例一:存在漏洞攻击者 Bob 通过修改请求参数 uid 重放受害者 Alice 的更新请求(/api/v1/user/update),成功更改了她的用户名。然而,HTTP 响应中并没有任何能反映修改是否成功的字段(仅返回 uid 和 addr 等用户信息)。因此,虽然漏洞真实存在,但由于响应内容相似度较低,基于响应相似度的扫描器会漏报该漏洞。(b) 案例二:不存在漏洞攻击者 Bob 尝试删除受害者 Alice 的订单。应用已正确实现访问控制,因此删除失败。但由于两个请求的响应页面结构非常相似(都返回 302 重定向 + 相同 JSON 字段),传统扫描器误以为出现越权删除漏洞,因此造成误报。为此,研究团队提出了首个反馈驱动的黑盒BAC检测框架 - BACScan,其核心创新在于突破传统“响应相似度假设”,让扫描器具备“理解页面反馈”的能力。BACScan 包含三个关键技术模块:跨页面数据依赖图(Inter-page Data Dependency Graph, IDDG)。建模网页间的数据流动关系,通过插入唯一 Token、自动遍历与匹配反馈页面,形成数据依赖边,帮助扫描器“看到”修改行为的后果。反馈驱动漏洞验证(Feedback-Driven Oracle)。通过分析页面间的数据依赖关系,BACScan 能自动识别修改页面(Modification Page)与反馈页面(Status Page)之间的关联,从而判断未授权修改是否成功。层次化遍历策略(Hierarchical Traversal)。面对复杂的现代Web应用,BACScan 设计了分层遍历算法,优先访问更可能提供反馈的页面,效率提升达 109.1%,实现高效的大规模自动检测。本研究在 Web 应用越权漏洞检测领域取得以下关键成果:提出首个反馈驱动的检测框架 通过跨页面反馈分析,突破现有黑盒方法无法检测修改型漏洞的瓶颈。大规模实证验证 在 20 个真实 Web 应用中成功检测出 89 个 BAC 漏洞,其中 54 个为 0-day,检测准确率达 100%,召回率达 92.9%。超越业界最先进工具与 NDSS’25 论文 EvoCrawl 及商用扫描器 BurpSuite 相比,BACScan 在修改型越权漏洞检测中的精确度分别较前者提升约 94% 与 61%。刘丰毓,复旦大学21级硕博连读生,白泽CTF战队队长,导师为张源教授、杨珉教授。主要研究方向包括越权漏洞治理、智能体安全,在 CCS、S&P、USENIX Security 等网络安全顶会上发表论文 8 篇,其中第一作者 4 篇,获 S&P 2025 和 CCS 2025 杰出论文奖。相关研究成果在阿里巴巴、华为等多家行业头部公司落地,发现数百个高危 0-day 漏洞,获得苹果、微软、英特尔等公司致谢。在网安竞赛方面,获得国家级网络安全攻防演练、CTF竞赛冠军十余项。素材:刘丰毓
责编:邬梦莹
审核:林楚乔、张琬琪、洪赓
复旦白泽战队一个有情怀的安全团队
还没有关注复旦白泽战队?
公众号、知乎、微博搜索:复旦白泽战队也能找到我们哦~
阅读原文
跳转微信打开