国产成 人 综合 亚洲绿色-国产成+人+亚洲+欧美+日韩-国产成+人+综合+欧美 亚洲-国产成+人+综合+亚洲 欧美-日本一级毛一级毛片短视频-日本一级毛片

< 返回

OpenSSL漏洞分析與利用方法詳解

2022-12-17 13:40 作者:joseph wu 閱讀量:5733

CVE-2014-0160漏洞背景

2014年4月7日OpenSSL發布了安全公告,在OpenSSL1.0.1版本中存在嚴重漏洞(CVE-2014-0160),此次漏洞問題存在于ssl/dl_both.c文件中。OpenSSL Heartbleed模塊存在一個BUG,當攻擊者構造一個特殊的數據包,滿足用戶心跳包中無法提供足夠多的數據會導致memcpy把SSLv3記錄之后的數據直接輸出,該漏洞導致攻擊者可以遠程讀取存在漏洞版本的openssl服務器內存中長大64K的數據。

OpenSSL受影響和不受影響版本

對此我們給出如下建議

最新版本升級地址為:https://www.openssl.org/source/. (OpenSSL官方)

分析與驗證

在該漏洞發布的第一時間我們對此漏洞進行了分析與驗證是否能夠獲取一些敏感信息。漏洞發布的同時攻擊可利用的腳本也已經在網絡中流傳。下面漏洞利用腳本的下載地址:

http://filippo.io/Heartbleed/ (web測試頁面)

http://s3.jspenguin.org/ssltest.py (python腳本)

http://pan.baidu.com/s/1nt3BnVB (python腳本)

通過網絡中已有的測試方法,我們對存在問題的幾個網站進行測試,分析確定該漏洞確實可被攻擊者拿到一些敏感信息。測試過程如下:

apply.szsti.gov.cn (測試時間為2014-04-09 02:00)

my-card.in (測試時間為2014-04-09 02:00)

www.shuobar.cn (測試時間為2014-04-09 02:00)

gitcafe.com (測試時間為2014-04-09 02:00)

fengcheco.com (測試時間為2014-04-09 02:00)

測試的地址如是一些交易、證券、銀行等,是可以獲取到更多的敏感信息。在次提醒廣大用戶近早更新您的OpenSSL的版本或是根據我們的建議進行處理。

網絡檢測Snort規則

alert tcp$EXTERNAL_NET any -> $HOME_NET 443 (msg:"openssl Heartbleedattack";flow:to_server,established; content:"|18 03|"; depth: 3;byte_test:2, >, 200, 3, big; byte_test:2, <, 16385, 3, big;threshold:type limit, track by_src, count 1, seconds 600; reference:cve,2014-0160;classtype:bad-unknown; sid:20140160; rev:2;)

此次漏洞主要針對443端口的SSL協議。回包在16385字節,此規則是一個通用規則。

聯系我們
返回頂部 主站蜘蛛池模板: 国内成人精品视频 | 欧美成人免费观看 | 亚洲欧美日韩高清综合678 | 亚洲一区www | 青青自拍 | 欧洲免费无线码一二区 | 欧美一级在线播放 | 久久精品一区二区三区日韩 | 伊人色综合久久天天人手人停 | ririai99在线视频观看 | 一 级 黄 色 大片 | 久久国产免费观看精品3 | 国产精品亚洲精品 | 欧美日韩一区二区中文字幕视频 | 日本一级特黄啪啪片 | 中文字幕 亚洲精品 第1页 | 亚洲视频男人的天堂 | 女人张开腿给男人桶爽免费 | 美女精品永久福利在线 | 国产成人久久久精品一区二区三区 | 国内外成人免费在线视频 | 91亚洲精品国产第一区 | 成人毛片国产a | 久久这里一区二区精品 | 天天精品在线 | 国产日韩一区二区三区在线播放 | 青青热在线精品视频免费 | 国产福利在线91 | 中国hd高清╳xxx | 亚洲综合天堂 | 永久免费观看午夜视频在线 | 国内高清自拍 | 亚洲第一视频网站 | 亚洲国产精品一区二区首页 | 日韩专区亚洲精品欧美专区 | 色老久久精品偷偷鲁一区 | 亚洲精品亚洲人成在线麻豆 | 亚洲综合国产一区在线 | 美女一丝不佳一级毛片香蕉 | 欧美黄色免费 | 久草视频在 |