该论文聚焦于JavaScript/Node.js生态中广泛存在的原型污染(Prototype Pollution)漏洞检测问题。原型污染漏洞允许攻击者通过操纵对象的原型链,在运行时注入恶意属性,从而导致拒绝服务、权限提升甚至远程代码执行。现有检测工具存在高误报、低覆盖或无法生成可利用PoC的问题。为此,作者提出了Bullseye——一个混合静态与动态分析的漏洞检测系统,能够自动为发现的漏洞生成概念验证(PoC)利用。Bullseye首先通过静态分析扫描NPM包中的可疑模式,并使用符号执行和污点传播来识别潜在的污染路径。随后,动态分析阶段在沙箱环境中实际执行PoC,验证漏洞的可利用性。在包含超过1500个流行NPM包的测试集上,Bullseye发现了124个之前未知的原型污染漏洞(其中98个已被确认),相比现有工具(如CodeQL、Prototype Pollution Scanner)召回率提升32%,误报率降低47%。所有发现的漏洞均已负责任地披露给相关维护者。实验还表明,Bullseye的PoC生成能力有效降低了安全团队验证漏洞的时间成本。
💡 推荐理由: 原型污染是Node.js生态中高风险的漏洞类型,现有检测手段自动化程度低,Bullseye首次实现了从检测到PoC生成的端到端自动化,大幅提升安全团队在开源供应链中的漏洞发现效率。
🎯 建议动作: 研究跟进