正值USENIX 50周年庆典之际,我们派出了8位参会记者奔赴现场,为全球研究者带来10场论文报告,横跨6大session。
其中,有两篇工作荣获了 honorable mentions 🎉🎉🎉
白泽ers一边记录学术前沿,一边与老友线下重聚;接下来就跟随我们的镜头,重温这场“半个世纪”的学术狂欢吧!
01
论文分享
2025·USENIX Security
01
Beyond Exploit Scanning: A Functional Change-Driven Approach to Remote Software Version Identification
Session:Software Security and Usable Security
演讲者:邬梦莹
在这场 talk 中,白泽ers提出了一种新颖的基于功能变化带来的响应差异的识别远程软件版本的工具VersionSeek,能够有效解决传统版本识别方法依赖容易被修改的静态模版的问题。我们指导大模型学习每个软件的用户指南及更新说明等文档,从中自动化生成大量可能触发差异化响应的功能探针,并设计了动态决策树算法来规划识别软件版本所需的最高效的探针们。在识别软件版本上,VersionSeek较现有工具提高了2.8倍的识别率,并减少了69%的发包数。我们在5个不同交互方式的软件上实现了VersionSeek的原型,并在Artifacts Evaluation中获得了3个标,欢迎来https://doi.org/10.5281/zenodo.15576928下载我们的工具,也欢迎大家基于我们的原型做更多软件的适配~
02
ChainFuzz: Exploiting Upstream Vulnerabilities in Open-Source Supply Chains
Software Security 3: Fuzzing
演讲者:邓朋
在这场 talk 中,白泽ers提出了一种名为ChianFuzz的新型模糊测试工具,旨在通过生成PoC来解决开源软件供应链中上游漏洞的验证难题 。传统的软件成分分析工具在识别依赖项漏洞时存在高误报率的问题,导致开发者难以区分真正有威胁的漏洞。ChianFuzz通过创新的跨层差分定向模糊测试技术,有效穿越下游软件引入的复杂代码和约束,并利用自底向上的PoC生成策略,高效处理长供应链中的传递性依赖问题。在我们的评估中,ChianFuzz成功为所有66个真实世界的(漏洞,供应链)组合生成了PoC,其性能显著优于AFLGo、AFL++等现有代表性模糊测试工具。与传统的SCA及可达性分析方法相比,ChainFuzz 实现了零误报,大幅提升了漏洞可利用性验证的准确性。此外,ChainFuzz在测试过程中还意外发现了8个新的零日漏洞,进一步揭示了供应链场景下漏洞交互的复杂性。
详细介绍可以查看:
03
Mirage in the Eyes: Hallucination Attack on Multi-modal Large Language Models with Only Attention Sink
Session:LLM Security 3
演讲者:汪亦凝
在这场 talk 中,白泽ers分享了关于多模态大语言模型 (MLLMs)幻觉攻击的最新研究。MLLMs在生成内容时常常出现“幻觉”——比如凭空提及不存在的物体、描述错误的颜色与纹理、搞错物体之间的位置关系等。这些看似细微的偏差,却是MLLMs落地应用中的重大隐患。该工作深入挖掘了MLLMs产生幻觉的内在机制,聚焦于指令微调过程中引入的错误行为,系统剖析了幻觉现象的成因。此外,这篇工作也提出了一种全新的“幻觉攻击”方法:仅通过操控模型的注意力汇聚行为,构造图像上的对抗扰动,实现动态、高效、具备强迁移性的攻击策略,并在多款商用、开源MLLMs上均取得了显著的幻觉诱发效果。
详细介绍可以查看:
04
Make Agent Defeat Agent: Automatic Detection of Taint-Style Vulnerabilities in LLM-based Agents
Session: LLM Security 3
演讲者:刘丰毓
在这场 talk 中,白泽ers分享了关于 LLM-based Agents 安全漏洞 的最新研究。 大语言模型(LLM)的兴起推动了智能体(Agent)的广泛应用,使其能够以自然语言驱动外部API调用与任务执行。然而,研究发现,这类智能体在执行安全敏感操作时极易受到 taint-style漏洞 的影响——攻击者可通过恶意提示语操纵模型逻辑,诱导其越权访问或执行危险操作。为此,研究团队提出了首个面向智能体的定向灰盒模糊测试框架 AgentFuzz,能够自动生成功能相关输入、利用多层反馈机制识别并触发潜在的安全风险,为AI Agent安全研究提供了系统化检测思路。
05
Demystifying the (In)Security of QR Code-based Login in Real-world Deployments
Session: Web and Mobile Security
Honorable Mention
演讲者:张歆
在这场 talk 中,白泽ers首次系统性揭示了现实世界中扫码登录机制的安全隐患。尽管扫码登录以“扫码即登”的便捷体验迅速普及,但由于缺乏统一安全规范,其实现方式五花八门,暗藏多种安全风险。我们从实际实现出发,抽象出扫码登录的通用协议流程及其中涉及的关键安全变量,挖掘出6类设计与实现安全缺陷,可导致5种新型攻击,造成授权劫持、任意登录等严重后果。进一步,我们构建了半自动检测工具,挖掘出大量网站扫码登录实现中存在的漏洞问题,其中包括一些关键流行网站,并最终获得42个漏洞编号。为了助力扫码登录安全性提升,我们提供了面向开发者的安全审计工具QRLChecker,为开发者提供自动化漏洞检测与修复建议。
详细介绍可以查看:
06
Pig in a Poke: Automatically Detecting and Exploiting Link Following. Vulnerabilities in Windows File Operations
Software Security 4: Fuzzing and Other Software Analysis
Honorable Mention
演讲者:林紫涵
在这项由向柏澄等人完成的工作中,白泽ers 分享了关于 Windows系统中 符号链接跟随漏洞(LFVulns) 的最新研究成果。 研究指出,特权程序的文件操作缺乏对符号链接的充分校验会被攻击者利用,诱导高权限程序访问或操作敏感文件,从而触发 DoS 或 本地提权(LPE) 等严重后果。为此,本文提出了首个面向 LFVulns 的自动化分析与利用框架 LinkZard:通过“文件状态反馈驱动的模糊测试”与“基于同构的子图匹配”两阶段流程,系统化发现并验证漏洞。实证结果显示,LinkZard 在 120 款主流闭源应用中发现 55 个高危零日,获得厂商致谢及漏洞赏金,为 Windows 文件操作安全带来了重要的检测与修复思路。
详细介绍可以查看:
07
Careless Retention and Management: Understanding and Detecting Data Retention Denial-of-Service Vulnerabilities in Java Web Containers
Session:Web Security
演讲者:邓朋
在这项由廉轲轲等人完成的工作中,白泽ers设计并实现了一种静态分析工具,用来检测一种危害巨、传播广泛但是关注较少的DoS漏洞,即Data Retention DoS (DRDoS)漏洞。这种漏洞与已经得到了大量研究的传统网络层DoS漏洞及REDoS漏洞不同,它通过耗尽内存资源来造成攻击,更加难以定位和检测。我们工具的关键是分析web容器的请求处理过程,并结合机器学习算法检测客户端控制的请求数据是否可能保留在容器中。我们在四个流行的开源Java web容器上测试了工具,发现了25个零日可利用漏洞,并通过网络资产测绘发现这些漏洞可能影响超过150万个公共IP地址。欢迎大家来https://zenodo.org/records/14723606下载并使用我们的工具,也欢迎大家基于我们的原型做更多语言web容器的适配~
08
Effective Directed Fuzzing with Hierarchical Scheduling for Web Vulnerability Detection
Session: Web Security
演讲者:林紫涵
在这场 talk 中,白泽ers分享了Web应用漏洞检测方面的最新研究成果:面向Web应用的定向模糊测试工具WDFuzz。针对Web应用入口点众多、参数结构和语义约束复杂的问题,研究团队提出可以通过静态阶段的语义约束提取和潜在漏洞路径发现,以及动态阶段新颖的层次调度策略和结构化请求生成,大幅提升Web漏洞检测效率。实验表明,研究工作每小时能够检测超过59个漏洞,在15个真实Java Web应用上达成92.6%的漏洞召回率,相比现有工具多检测3.2倍,并将平均漏洞检测时间缩短了87.7%。借助该工具,研究团队还发现了92个此前未知的漏洞,上报并获得4个CVE与15个CNVD编号,欢迎大家跟进研究。
详细介绍可以查看:
09
Towards Automatic Detection and Exploitation of Java Web Application Vulnerabilities via Concolic Execution guided by Cross-thread Object Manipulation
Session: Web Security
黄新友
在这场 talk 中,白泽 ers 分享了针对 Java Web 中跨线程漏洞的自动检测与利用最新成果。这类漏洞通常依赖不同请求在同一会话内对共享对象的读写,因而使数据流与控制流交织,传统静态分析与模糊测试难以触达。为此,本文提出了首个面向该类漏洞的自动化检测与利用框架 JAEX:先通过静态分析构建跨线程数据流图并生成“跨线程对象操纵图”,再结合符号执行与具体执行相结合的动态验证,逐步推导触发漏洞的请求序列并自动构造可用载荷。JAEX 在 25 款流行 Java Web 应用中发现 35 个零日漏洞并生成可复现的利用样例,为 Java Web 漏洞的自动化检测与利用提供了新思路。
10
XSSky: Detecting XSS Vulnerabilities through Local Path-Persistent Fuzzing
Session: Web Security
在这项由施游堃等人完成的工作中,PHP Web应用程序作为支撑全球超过75%网站的流行软件,其XSS漏洞检测一直是安全领域面临的严峻挑战。我们创新性地提出了新型漏洞检测技术XSSky:一种“路径持久化的模糊测试”(Path-Persistent Fuzzing)策略。它利用静态分析的高覆盖率定位潜在污染路径,随后将其精准“切片”为轻量级、可独立执行的待测试程序(PUT)进行验证,极大地提升了测试的灵活性。在模糊测试阶段,XSSky引入了上下文感知和解释器反馈两项关键技术以有效地绕过净化器,实验结果显示,XSSky成功发现了60个零天漏洞,其中31个是由净化器被成功绕过导致的。与现有技术相比,XSSky在准确率上至多提升了642.49%,并额外发现了18个独占漏洞,充分展示了其应对XSS挑战的强大能力。
详细介绍可以查看:
02
论文交流
2025·USENIX Security
白泽的小伙伴们与来自世界各地的学者展开了深入的学术交流。问题聊得深、思路飙得快,思想火花四溅,连茶水都忘了续。
03
西雅图风光
2025·USENIX Security
西雅图是位于美国华盛顿州普吉特海湾和华盛顿湖之间的一座港口城市,也是该州最大的城市。 它以“翡翠之城”而闻名,也是美国太平洋西北地区的高科技、文化、商业和贸易的中心。
让我们一起欣赏那些来自大洋彼岸的剪影吧~
西雅图的景色美轮美奂~
成功打卡世界上第一家星巴克~
此地风光太动人,会议结束心未完。
若得来年再相聚,山花烂漫又重看~
素材:参会的白泽ers
供稿、排版:赵波、张歆
审核:张琬琪、洪赓、林楚乔
复旦白泽战队
一个有情怀的安全团队
还没有关注复旦白泽战队?
公众号、知乎、微博搜索:复旦白泽战队也能找到我们哦~
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...