gpt3_security_vulnerability_scanner
gpt3_security_vulnerability_scanner 是一项利用 OpenAI GPT-3 大模型进行代码安全分析的实验性工具,旨在自动识别源代码中的潜在安全漏洞。在传统静态分析工具往往受限于规则匹配而漏报较多的背景下,该工具通过大语言模型的语义理解能力,有效解决了复杂逻辑下漏洞难以发现的问题。实验数据显示,它在特定测试集中发现了 213 个安全问题,数量远超某知名商业扫描工具的 99 个,且人工复核显示其误报率极低。
这款工具特别适合软件开发人员、安全研究人员以及对 AI 赋能代码审计感兴趣的技术团队使用。开发者可将其作为现有安全流程的补充,快速筛查代码片段;研究人员则能借此探索大模型在网络安全领域的应用边界。
其核心技术亮点在于巧妙克服了 GPT-3 上下文窗口的限制,采用分文件扫描策略。更令人印象深刻的是,凭借训练数据中对常见开发库(如 Express.js、Flask 及标准库)的深厚“记忆”,即使不查看依赖库的具体源码,它也能准确推断函数行为并识别跨文件交互引发的安全隐患。虽然目前尚无法一次性处理整个大型仓库,但其展现出的智能分析潜力,为未来的自动化代码审计提供了新的思路。
使用场景
某金融科技初创团队在上线前对核心交易系统的遗留代码库进行紧急安全审计,试图在有限时间内排查潜在风险。
没有 gpt3_security_vulnerability_scanner 时
- 依赖传统商业扫描器仅发现 99 个已知问题,漏掉了大量隐蔽的逻辑漏洞和新型攻击向量。
- 人工复核成本极高,资深安全专家需逐行阅读数千行代码,难以覆盖全部 129 个高风险文件。
- 对于涉及常用库(如 Express.js 或 C 标准库)的交互逻辑,传统工具因无法理解上下文而频繁报错或静默失败。
- 误报率虽低但漏报严重,团队无法确定是否还有未被发现的致命隐患,上线决策陷入两难。
使用 gpt3_security_vulnerability_scanner 后
- 利用 GPT-3 的语义理解能力,成功识别出 213 个安全漏洞,数量是传统商业工具的两倍以上。
- 随机抽检显示误报率极低(60 个样本中仅 4 个误报),大幅减少了安全团队手动验证无效警报的时间。
- 即使不查看导入库的源码,gpt3_security_vulnerability_scanner 也能凭借对常见库的“记忆”准确判断跨文件调用的安全风险。
- 快速定位了包括格式化字符串攻击在内的多种复杂漏洞,让团队有信心在修复后按时发布系统。
gpt3_security_vulnerability_scanner 通过超越传统规则的语义分析,将代码审计从“大海捞针”转变为高效精准的主动防御。
运行环境要求
未说明
未说明

快速开始
使用 GPT-3 检测代码中的安全漏洞实验
摘要:GPT-3 在这个 Git 仓库 中发现了 213 个安全漏洞。相比之下,市场上一款较优秀的商业工具(来自一家信誉良好的网络安全公司)仅检测出 99 个问题,不过该工具以更结构化的格式提供了上下文信息。在手动审查了 GPT-3 检测到的 213 个漏洞中随机抽取的 60 个样本后,仅有 4 个属于误报。两款工具都存在大量漏报。
本 README 的全文已作为 Medium 文章发布,点击此处 查看。
引言
近年来,人工智能和机器学习领域取得了迅猛发展,开辟了全新的可能性。其中一个备受关注的方向是基于 AI 的代码分析,尤其是利用 AI 模型来检测代码中的安全漏洞。在本次实验中,我们使用了 OpenAI 的 GPT-3 来查找一个包含 129 个易受攻击文件的 代码仓库 中的安全漏洞。
工作原理
我使用的 GPT-3 变体(text-davinci-003)具有 4000 个 token 的上下文窗口,大约相当于 3000 个英文单词。这意味着每次请求最多只能处理几百行代码。遗憾的是,GPT-3 当前的架构无法一次性处理整个代码库。
为了解决这个问题,我不得不单独用 GPT-3 扫描每个文件。这就意味着,对于那些需要多文件交互才能暴露的安全漏洞,GPT-3 可能难以发现,除非导入或导出语句足够清晰,能够仅凭这些信息就推测出相关函数的功能,而无需直接查看具体代码。这种情况经常发生,尤其是在源代码使用了诸如 express.js、Flask、Python 标准库、C 标准库等常见库时。很可能 GPT-3 对许多常用库已经部分记忆、完全记忆,或者以其他方式进行了编码。在本文所分析的代码中,GPT-3 对导入的库已有足够的先验知识,因此能够在不检查任何被导入库代码的情况下准确检测出安全漏洞。
公平地说,我怀疑许多现有的商业漏洞扫描工具在进行静态分析时也并不会检查被导入的库代码——因此,GPT-3 的工作方式与市面上某些工具并无本质区别。
被分析的代码
该仓库中的每个文件夹都以一种特定类型的安全漏洞命名,并包含带有单个或多个漏洞的示例代码文件。其中一些文件非常简单,但许多都是你在生产环境中可能遇到的真实代码片段(需要注意的是,它们仍然是代码片段,因此缺乏更大代码库的上下文)。每个文件夹中的 README.md 文件包含了 GPT-3 对该文件夹内所有文件中安全漏洞的分析结果。
让我们通过几个例子来看看 GPT-3 的表现吧!
示例 1(简单)
以下是一个易受格式化字符串攻击的 简单的 C 程序:
#include <stdio.h>
int main(int argc, char **argv) {
printf(argv[1]);
return 0;
}
以下是 GPT-3 的分析结果(正确):
检测到的漏洞:
1. 未验证的用户输入:程序未检查用户输入的长度,可能导致缓冲区溢出攻击。
2. 格式化字符串漏洞:程序未对用户输入的格式进行检查,可能导致格式化字符串攻击。
示例 2(稍复杂)
接下来我们来看一个更高层次语言编写的稍复杂的程序,比如这个包含日志伪造漏洞的 C# 程序。我个人曾在开源项目和生产代码库中见过类似的代码(虽然没有这么复杂):
using Microsoft.AspNetCore.Http;
using Microsoft.AspNetCore.Mvc;
using Microsoft.Extensions.Logging;
using System;
using System.Collections.Generic;
using System.Linq;
using System.Threading.Tasks;
namespace WebFox.Controllers
{
[Route("api/[controller]")]
[ApiController]
public class LogInjection : ControllerBase
{
private readonly ILogger<LogInjection> _logger;
public LogInjection(ILogger<LogInjection> logger)
{
_logger = logger;
}
[HttpGet("{userInfo}")]
public void injectLog(string userInfo)
{
_logger.LogError("error!! " + userInfo);
}
}
}
GPT-3 的输出如下:
检测到的漏洞:
1. 日志注入漏洞:代码存在日志注入漏洞,因为用户输入未经任何清理就被直接记录下来。
GPT-3 的评估是正确的——这段代码确实存在日志注入漏洞。
示例 3(非平凡)
以下是一个C程序,用于读取和操作图像。该程序包含大量安全漏洞,包括越界读取和写入:
#include<stdio.h>
#include<stdlib.h>
#include<string.h>
struct Image
{
char header[4];
int width;
int height;
char data[10];
};
int ProcessImage(char* filename){
FILE *fp;
char ch;
struct Image img;
fp = fopen(filename,"r");
if(fp == NULL)
{
printf("\n无法打开文件或文件不存在。");
exit(0);
}
printf("\n\tHeader\twidth\theight\tdata\t\r\n");
while(fread(&img,sizeof(img),1,fp)>0){
printf("\n\t%s\t%d\t%d\t%s\r\n",img.header,img.width,img.height,img.data);
int size1 = img.width + img.height;
char* buff1=(char*)malloc(size1);
memcpy(buff1,img.data,sizeof(img.data));
free(buff1);
if (size1/2==0){
free(buff1);
}
else{
if(size1 == 123456){
buff1[0]='a';
}
}
int size2 = img.width - img.height+100;
//printf("Size1:%d",size1);
char* buff2=(char*)malloc(size2);
memcpy(buff2,img.data,sizeof(img.data));
int size3= img.width/img.height;
//printf("Size2:%d",size3);
char buff3[10];
char* buff4 =(char*)malloc(size3);
memcpy(buff4,img.data,sizeof(img.data));
char OOBR_stack = buff3[size3+100];
char OOBR_heap = buff4[100];
buff3[size3+100]='c';
buff4[100]='c';
if(size3>10){
buff4=0;
}
else{
free(buff4);
}
free(buff2);
}
fclose(fp);
}
int main(int argc,char **argv)
{
ProcessImage(argv[1]);
}
GPT-3的输出:
检测到的漏洞:
1. 未检查返回值:fopen()函数的返回值未被检查,可能导致空指针解引用。
2. 越界读取:memcpy()函数用于将数据从img.data复制到buff1和buff2,但未检查目标缓冲区的大小,可能导致越界读取。
3. 越界写入:buff3和buff4数组在未检查源缓冲区大小的情况下被写入,可能导致越界写入。
4. 未初始化内存访问:OOBR_stack和OOBR_heap变量在未初始化的情况下被访问,可能导致未定义行为。
5. 内存泄漏:如果size3变量大于10,则不会释放buff4数组,可能导致内存泄漏。
GPT-3在这5个漏洞中正确识别了4个。其中,漏洞1属于误报,因为代码中已经通过if(fp == NULL)语句检查了fopen()的返回值。此外,漏洞4的表述存在误导性——虽然确实存在两条未初始化内存访问的错误,但所提及的变量名并不准确。
示例 4
最后一个Java示例是我最喜欢的,因为遗憾的是,我第一次阅读这段代码时并未发现任何问题。在我看来,这段代码显得完全无害且“熟悉”——我在实际项目中见过类似的代码,却从未对此产生过任何疑虑。
class Utils
{
// 将对象序列化并写入文件的函数
public static void SerializeToFile(Object obj, String filename)
{
try
{
FileOutputStream file = new FileOutputStream(filename);
ObjectOutputStream out = new ObjectOutputStream(file);
// 对对象进行序列化并写入文件
System.out.println("正在将 " + obj.toString() + " 序列化到 " + filename);
out.writeObject(obj);
out.close();
file.close();
}
catch(Exception e)
{
System.out.println("异常: " + e.toString());
}
}
// 从文件反序列化对象的函数
public static Object DeserializeFromFile(String filename)
{
Object obj = new Object();
try
{
FileInputStream file = new FileInputStream(filename);
ObjectInputStream in = new ObjectInputStream(file);
// 对对象进行反序列化
System.out.println("正在从 " + filename 反序列化");
obj = in.readObject();
in.close();
file.close();
}
catch(Exception e)
{
System.out.println("异常: " + e.toString());
}
return obj;
}
}
GPT-3的输出:
检测到的漏洞:
1. 不安全的反序列化:反序列化不受信任的数据可能导致远程代码执行。
2. 文件权限不安全:所写入或读取的文件可能具有不安全的权限,从而允许未经授权的访问。
GPT-3再次给出了正确的结论。
网络安全领域的终极“左移”
“左移”是指在开发流程的早期阶段就应用安全实践,例如在代码部署到生产环境之前就进行安全漏洞测试。
人工智能代码分析可以被视为网络安全领域终极意义上的“左移”,因为它能够在开发者编写和提交代码的过程中应用最佳安全实践,并对其进行网络安全教育。这不仅能够真正培养组织内部强大的安全文化,甚至有可能预防下一次重大黑客攻击,然而……
不可否认的是,目前这项技术仍不够完善,它遗漏了一些经验丰富的网络安全专业人员在审计过程中绝不会忽视的问题。尽管如此,作为一款通用的大语言模型,它的表现仍然令人震惊,而且成本远低于其他替代方案。
GPT-4目前尚未公布发布日期,但我相信随着其能力的不断提升,这类大语言模型将继续快速发展。
误报
在手动审查 GPT-3 检测到的 213 个漏洞中的大约 60 个之后,我发现的一个值得注意的误报出现在这个 JavaScript 程序 的第 13 行:
var express = require('express');
var cookieParser = require('cookie-parser');
var escape = require('escape-html');
var serialize = require('node-serialize');
var app = express();
app.use(cookieParser())
app.get('/', function(req, res) {
if (req.cookies.profile) {
var str = new Buffer(req.cookies.profile, 'base64').toString();
var obj = serialize.unserialize(str);
if (obj.username) {
res.send("Hello " + escape(obj.username)); // <--- GPT-3 在这里犯了错误
}
} else {
res.cookie('profile', "eyJ1c2VybmFtZSI6ImFqaW4iLCJjb3VudHJ5IjoiaW5kaWEiLCJjaXR5IjoiYmFuZ2Fsb3JlIn0=", {
maxAge: 900000,
httpOnly: true
});
}
res.send("Hello World");
});
app.listen(3000);
GPT-3 的输出:
检测到的漏洞:
- Cookie 设置不安全(未设置 secure 标志)
- 对用户输入(Cookie)进行未经验证的反序列化
- 由于未对用户输入(用户名)进行转义,可能存在 XSS 漏洞
GPT-3 对前两个漏洞的判断是正确的,但第三个漏洞属于误报——obj.username 实际上已经进行了转义,而 GPT-3 却认为没有进行转义。
结果
实验结果显示,GPT-3 能够在扫描的 129 个文件中检测出 85 个文件存在安全漏洞。这一结果相当令人印象深刻!
脚本 summarize_results.py 会生成 GPT-3 检测结果的摘要:
在 129 个文件中,共检测出 86 个文件存在漏洞。
总共检测出 213 个漏洞。
GPT-3 回答中常用开场句的频率(每扫描一个文件生成一条回答):
{'vulnerabilities detected': 73, 'no vulnerabilities detected.': 43, 'vulnerability detected': 6, 'answer': 2, 'potential vulnerabilities detected': 2, 'analysis': 1, 'security vulnerabilities detected': 1, 'no response given': 1}
扫描文件类型的分布:
总共 129 个代码文件(不包括 Markdown 和纯文本文件)
{'.php': 50, '.js': 20, '.cs': 16, '.c': 14, '.java': 9, '.py': 8, '.rb': 5, '.asp': 3, '.ts': 2, '.go': 1, '.html': 1}
与商业产品的对比
为了完善本次实验,我将 GPT-3 的检测结果与一款商用代码漏洞扫描工具 Snyk Code 进行了比较。Snyk Code 是由 Snyk 公司开发的,我认为该公司的产品非常出色。使用 Snyk Code 扫描该仓库后,共发现了 99 个安全漏洞,而 GPT-3 则检测出了 213 个。

造成这一差异的一个因素是,Snyk Code 只支持部分编程语言,因此它仅能扫描约 103 个文件,而 GPT-3 则扫描了 129 个文件。
最后的话
如果您有兴趣看到这项实验最终发展成一款完整的产品,请通过这份简短的 Google 表单 表达您的兴趣。
此仓库中的漏洞代码片段均来自 snoopysecurity/Vulnerable-Code-Snippets,这是一个非常优秀的资源。我尽量移除了代码片段中可能暗示其中包含哪些安全漏洞的注释。为此,我还删除了那些包含这些示例片段来源博客文章和资料链接的注释。原始仓库中的所有引用信息都可以在 attributions.md 文件中找到。
相似工具推荐
everything-claude-code
everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上
LLMs-from-scratch
LLMs-from-scratch 是一个基于 PyTorch 的开源教育项目,旨在引导用户从零开始一步步构建一个类似 ChatGPT 的大型语言模型(LLM)。它不仅是同名技术著作的官方代码库,更提供了一套完整的实践方案,涵盖模型开发、预训练及微调的全过程。 该项目主要解决了大模型领域“黑盒化”的学习痛点。许多开发者虽能调用现成模型,却难以深入理解其内部架构与训练机制。通过亲手编写每一行核心代码,用户能够透彻掌握 Transformer 架构、注意力机制等关键原理,从而真正理解大模型是如何“思考”的。此外,项目还包含了加载大型预训练权重进行微调的代码,帮助用户将理论知识延伸至实际应用。 LLMs-from-scratch 特别适合希望深入底层原理的 AI 开发者、研究人员以及计算机专业的学生。对于不满足于仅使用 API,而是渴望探究模型构建细节的技术人员而言,这是极佳的学习资源。其独特的技术亮点在于“循序渐进”的教学设计:将复杂的系统工程拆解为清晰的步骤,配合详细的图表与示例,让构建一个虽小但功能完备的大模型变得触手可及。无论你是想夯实理论基础,还是为未来研发更大规模的模型做准备
NextChat
NextChat 是一款轻量且极速的 AI 助手,旨在为用户提供流畅、跨平台的大模型交互体验。它完美解决了用户在多设备间切换时难以保持对话连续性,以及面对众多 AI 模型不知如何统一管理的痛点。无论是日常办公、学习辅助还是创意激发,NextChat 都能让用户随时随地通过网页、iOS、Android、Windows、MacOS 或 Linux 端无缝接入智能服务。 这款工具非常适合普通用户、学生、职场人士以及需要私有化部署的企业团队使用。对于开发者而言,它也提供了便捷的自托管方案,支持一键部署到 Vercel 或 Zeabur 等平台。 NextChat 的核心亮点在于其广泛的模型兼容性,原生支持 Claude、DeepSeek、GPT-4 及 Gemini Pro 等主流大模型,让用户在一个界面即可自由切换不同 AI 能力。此外,它还率先支持 MCP(Model Context Protocol)协议,增强了上下文处理能力。针对企业用户,NextChat 提供专业版解决方案,具备品牌定制、细粒度权限控制、内部知识库整合及安全审计等功能,满足公司对数据隐私和个性化管理的高标准要求。
ML-For-Beginners
ML-For-Beginners 是由微软推出的一套系统化机器学习入门课程,旨在帮助零基础用户轻松掌握经典机器学习知识。这套课程将学习路径规划为 12 周,包含 26 节精炼课程和 52 道配套测验,内容涵盖从基础概念到实际应用的完整流程,有效解决了初学者面对庞大知识体系时无从下手、缺乏结构化指导的痛点。 无论是希望转型的开发者、需要补充算法背景的研究人员,还是对人工智能充满好奇的普通爱好者,都能从中受益。课程不仅提供了清晰的理论讲解,还强调动手实践,让用户在循序渐进中建立扎实的技能基础。其独特的亮点在于强大的多语言支持,通过自动化机制提供了包括简体中文在内的 50 多种语言版本,极大地降低了全球不同背景用户的学习门槛。此外,项目采用开源协作模式,社区活跃且内容持续更新,确保学习者能获取前沿且准确的技术资讯。如果你正寻找一条清晰、友好且专业的机器学习入门之路,ML-For-Beginners 将是理想的起点。
ragflow
RAGFlow 是一款领先的开源检索增强生成(RAG)引擎,旨在为大语言模型构建更精准、可靠的上下文层。它巧妙地将前沿的 RAG 技术与智能体(Agent)能力相结合,不仅支持从各类文档中高效提取知识,还能让模型基于这些知识进行逻辑推理和任务执行。 在大模型应用中,幻觉问题和知识滞后是常见痛点。RAGFlow 通过深度解析复杂文档结构(如表格、图表及混合排版),显著提升了信息检索的准确度,从而有效减少模型“胡编乱造”的现象,确保回答既有据可依又具备时效性。其内置的智能体机制更进一步,使系统不仅能回答问题,还能自主规划步骤解决复杂问题。 这款工具特别适合开发者、企业技术团队以及 AI 研究人员使用。无论是希望快速搭建私有知识库问答系统,还是致力于探索大模型在垂直领域落地的创新者,都能从中受益。RAGFlow 提供了可视化的工作流编排界面和灵活的 API 接口,既降低了非算法背景用户的上手门槛,也满足了专业开发者对系统深度定制的需求。作为基于 Apache 2.0 协议开源的项目,它正成为连接通用大模型与行业专有知识之间的重要桥梁。
PaddleOCR
PaddleOCR 是一款基于百度飞桨框架开发的高性能开源光学字符识别工具包。它的核心能力是将图片、PDF 等文档中的文字提取出来,转换成计算机可读取的结构化数据,让机器真正“看懂”图文内容。 面对海量纸质或电子文档,PaddleOCR 解决了人工录入效率低、数字化成本高的问题。尤其在人工智能领域,它扮演着连接图像与大型语言模型(LLM)的桥梁角色,能将视觉信息直接转化为文本输入,助力智能问答、文档分析等应用场景落地。 PaddleOCR 适合开发者、算法研究人员以及有文档自动化需求的普通用户。其技术优势十分明显:不仅支持全球 100 多种语言的识别,还能在 Windows、Linux、macOS 等多个系统上运行,并灵活适配 CPU、GPU、NPU 等各类硬件。作为一个轻量级且社区活跃的开源项目,PaddleOCR 既能满足快速集成的需求,也能支撑前沿的视觉语言研究,是处理文字识别任务的理想选择。