CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

openssl漏洞

2017年5月23日 708点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

[附POC]OpenSSL曝严重安全漏洞,国内大量网站中招

blue2014-04-08+10共389087人围观 ,发现 48 个不明物体漏洞

OpenSSL的协议中,刚刚曝光了一个“毁灭性”的安全漏洞,或暴露某些重量级服务的加密密钥(cryptographic keys)和私有通信(private communications)。如果你的服务器正在使用OpenSSL 1.0.1f,请务必立即升级到OpenSSL 1.0.1g。此外,1.0.1以前的版本不受此影响,但是1.0.2-beta仍需修复。

Heartbleed.com已经披露了相关细节,指出该漏洞与OpenSSL传输层安全协议的“heartbeat”部分有关。该问题甚至比苹果最近的SSL bug还要危险(因为这敞开了被恶意中间人攻击的大门)。
该bug是由安全公司Codenomicon和谷歌安全工程师独立发现的,据了解国内大量网站存在该漏洞,网友更称该漏洞为今年史上最强大的漏洞,如下图:

您可以通过以下地址检测您的网站是否存在该漏洞,如下:

http://possible.lv/tools/hb/

或使用附件中脚本测试,下载地址 (本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!)

ssltest.zip

修复建议:

升级OpenSSL 1.0.1g 版本

更多技术细节可以参考Heartbleed网站,Hacker News上的讨论也极具价值。

blue
|
|
  • 上一篇:后XP时代的安全防护问题
  • 下一篇:基于流量的OpenSSL漏洞利用检测方法

这些评论亮了

  • pnig0s(7级)FreeBuf技术处书记回复
    可以监控你的私密访问数据,获取你的Cookies,Session,订单数据,比特币交易数据,转账支付数据,后端与数据库交互数据。
    )30(亮了
  • 阿布(3级)qq:2920151665回复
    C:\Python27>ssltest.py https://forum.90sec.org -p 443
    Connecting...
    Traceback (most recent call last):
    File "C:\Python27\ssltest.py", line 136, in <module>
    main()
    File "C:\Python27\ssltest.py", line 115, in main
    s.connect((args[0], opts.port))
    File "C:\Python27\lib\socket.py", line 222, in meth
    return getattr(self._sock,name)(*args)
    socket.error: [Errno 10060]
    大牛如何解决
    )13(亮了
  • softbug(7级)011101000110100001100001011011...回复
    这个跟服务器有关系吗 openssl?
    )11(亮了
  • pw回复
    https://github.com/FiloSottile/Heartbleed/issues 支付宝被爆菊了。。。,修改heartbleed.go 30行的buffer size,有惊喜哦
    )11(亮了
  • 杰克船长回复
    请问升级到OpenSSL 1.0.1g,nginx需要重新编译一次吗?
    )8(亮了
发表评论

已有 48 条评论

  • ChiChou (2级) 2014-04-08回复1楼

    “协议中”,应该是程序实现上的问题。

    亮了(4)
  • 阿布 (3级)qq:2920151665 2014-04-08回复2楼

    C:\Python27>ssltest.py https://forum.90sec.org -p 443
    Connecting…
    Traceback (most recent call last):
    File "C:\Python27\ssltest.py", line 136, in <module>
    main()
    File "C:\Python27\ssltest.py", line 115, in main
    s.connect((args[0], opts.port))
    File "C:\Python27\lib\socket.py", line 222, in meth
    return getattr(self._sock,name)(*args)
    socket.error: [Errno 10060]
    大牛如何解决

    亮了(13)
    • H1D3R (1级)渗透测试攻城狮 2014-04-08回复

      @阿布  无解
      Connecting…
      Sending Client Hello…
      Waiting for Server Hello…
      … received message: type = 22, ver = 0301, length = 66
      … received message: type = 22, ver = 0301, length = 3221
      … received message: type = 22, ver = 0301, length = 331
      … received message: type = 22, ver = 0301, length = 4
      Sending heartbeat request…
      … received message: type = 21, ver = 0302, length = 2
      Received alert:
      0000: 02 46 .F

      Server returned error, likely not vulnerable

      亮了(3)
    • ti**ion 2014-04-08回复

      @阿布  端口都指定了还指定个毛的https
      直接 ssltest.py forum.90sec.org -p 443

      亮了(1)
    • 飞鱼还是鱼 (1级)dididi 2014-04-08回复

      @阿布  我也这问题

      亮了(1)
    • S0MUcH (1级) 2014-04-08回复

      @阿布  90sec知道了会打你么

      亮了(2)
  • softbug (7级)011101000110100001100001011011... 2014-04-08回复3楼

    这个跟服务器有关系吗 openssl?

    亮了(11)
  • lianfeng (2级) 2014-04-08回复4楼

    Connecting…
    Traceback (most recent call last):
    File "E:\Python27\ssltest.py", line 136, in <module>
    main()
    File "E:\Python27\ssltest.py", line 115, in main
    s.connect((args[0], opts.port))
    File "E:\Python27\lib\socket.py", line 224, in meth
    return getattr(self._sock,name)(*args)
    socket.gaierror: [Errno 11004] getaddrinfo failed

    亮了(1)
  • test 2014-04-08回复5楼

    C:\Python27>python.exe ssltest.py www.xxoo.com

    亮了(1)
  • test 2014-04-08回复6楼

    C:\Python27>python.exe ssltest.py www.xxoo.com
    不要加http。。。

    亮了(2)
  • 高富帅屌丝 (1级) 2014-04-08回复7楼

    找不到有漏洞的网站

    亮了(1)
  • 马化腾 (1级)周鸿祎煞笔 2014-04-08回复8楼

    弱弱的问下 这个可以干嘛啊????

    亮了(3)
  • 河蟹 2014-04-08回复9楼

    有啥用 不是很明白

    亮了(1)
  • adrain 2014-04-08回复10楼

    放出利用工具来影响很大的

    亮了(1)
  • eip_0x (4级)职业网络渗透工程师 2014-04-08回复11楼

    爽歪歪了!!!!

    亮了(1)
  • pnig0s (7级)FreeBuf技术处书记 2014-04-08回复12楼

    可以监控你的私密访问数据,获取你的Cookies,Session,订单数据,比特币交易数据,转账支付数据,后端与数据库交互数据。

    亮了(30)
  • Fiend520 (7级) 2014-04-08回复13楼

    为什么我打不开这个工具呢?

    亮了(3)
  • 飞鱼还是鱼 (1级)dididi 2014-04-08回复14楼

    Connecting…
    Traceback (most recent call last):
    File "C:\Python27\ssltest.py", line 136, in <module>
    main()
    File "C:\Python27\ssltest.py", line 115, in main
    s.connect((args[0], opts.port))
    File "C:\Python27\lib\socket.py", line 224, in meth
    return getattr(self._sock,name)(*args)
    socket.gaierror: [Errno 11004] getaddrinfo failed

    亮了(2)
  • 阿明 (1级) 2014-04-08回复15楼

    试一下各大比特币大站。

    亮了(1)
  • 黑黑的白猫 (2级) 2014-04-08回复16楼

    TestTarget: www.12306.cn….

    Result:

    亮了(3)
  • halfkiss (1级) 2014-04-08回复17楼

    :!:

    亮了(1)
  • kelvin 2014-04-08回复18楼

    C:\Python33\python.exe ssltest.py www.xxx.com
    File "ssltest.py", line 48
    print ‘ %04x: %-48s %s’ % (b, hxdat, pdat)
    ^
    SyntaxError: invalid syntax

    亮了(6)
  • lalal 2014-04-08回复19楼

    懒得登录了,目测明天某云会刷屏。
    楼上,这段代码是py2的,py3很多东西都变了,可以用py2.7试试。

    亮了(1)
  • blablabla 2014-04-08回复20楼

    https://www.yascanner.com/#!/n/104 直接点Run在线测试。

    亮了(1)
  • pw 2014-04-09回复21楼

    https://github.com/FiloSottile/Heartbleed/issues 支付宝被爆菊了。。。,修改heartbleed.go 30行的buffer size,有惊喜哦

    亮了(11)
    • 路过打酱油 2014-04-09回复

      @pw 30行没有buffer size修改呀。。。求贴代码~~~

      亮了(1)
  • my 2014-04-09回复22楼

    怎么用呀?只是测试有没漏洞的么?不能测试效果么?

    亮了(1)
  • qzuser (1级) 2014-04-09回复23楼

    http://www.freebuf.com/vuls/31339.html
    该评论也亮了

    亮了(1)
  • 小明 2014-04-09回复24楼

    socket.gaierror: (11001, ‘getaddrinfo failed’)

    亮了(1)
  • Miki_Kwan 2014-04-09回复25楼

    我现在是短发

    亮了(0)
  • 我爱哈士奇111 2014-04-09回复26楼

    今天能用不?我今天在京东买了东西,还登陆了网上银行转账

    亮了(0)
  • 夏洛特三女儿奈莉 2014-04-09回复27楼

    我昨儿也转了。午夜台北诚品书局既视感。不能更棒的北京在进击。

    亮了(0)
  • 我爱哈士奇111 2014-04-09回复28楼

    专业人士

    亮了(0)
  • 邓立锋Kevin 2014-04-09回复29楼

    微信也能扫码支付~

    亮了(0)
  • shake马甲 2014-04-09回复30楼

    嗯瞎忽悠

    亮了(0)
  • 邓立锋Kevin 2014-04-09回复31楼

    如果是用手机完成的支付流程应该都没问题 你没看他最后一句吗~

    亮了(0)
  • DDea (1级) 2014-04-10回复32楼

    检测地址已经无法使用

    亮了(2)
  • 杰克船长 2014-04-10回复33楼

    请问升级到OpenSSL 1.0.1g,nginx需要重新编译一次吗?

    亮了(8)
  • 谷琦翠翠 2014-05-07回复34楼

    旁边吹凉风也很爽的

    亮了(0)
  • 恐龙兄弟 2014-07-14回复35楼

    生活就是做自由自在的自己

    亮了(0)
  • 非礼小蟑螂 2014-07-26回复36楼

    [吓到了]说实话自己比较马虎,好好学习一下

    亮了(0)
  • djiankuo (1级) 2015-04-23回复37楼

    @ 阿布 哥们,问下你的问题解决了吗?怎么解决的谢谢。。。

    亮了(0)
  • 玖zez 2014-04-08回复38楼

    嚓今天转了钱 你也买了东西

    亮了(0)
  • 蔡方杰 2014-04-08回复39楼

    亮了(0)
  • 贰月霜降 2014-04-08回复40楼

    转发微博

    亮了(0)
  • Vannear 2014-04-08回复41楼

    干蛋,我的FOS课程才刚刚走向正道啊 。。。。我了个去。。

    亮了(0)
  • cedar_xuesong 2014-04-08回复42楼

    转发微博

    亮了(0)
  • 卖仙剑的酒剑仙 2014-04-08回复43楼

    今天的运维可要辛苦了……

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

blue

这家伙太懒,还未填写个人描述!

227 篇文章0 条评论

相关阅读

  • “心脏出血”漏洞可导致密码泄露
  • 思科Juniper发现多款产品存在Heartbleed漏洞
  • OpenSSL空指针引用do_ssl3_write
  • 观点:从OpenSSL漏洞看各甲方响应质量
  • 判断是否支持Heartbeat的NSE脚本

特别推荐

关注我们 分享每日精选文章

不容错过

  • 4月28日晚FreeBuf公开课(直播课程):XSS自动化渗透内网banish2016-04-28
  • 提漏洞,拿现金奖励:深信服官方漏洞报告平台长期入驻漏洞盒子漏洞盒子2014-11-06
  • 开源扫描仪的工具箱:安全行业从业人员自研开源扫描器合集Shun2017-05-22
  • FreeBuf 2017互联网安全创新大会视频&图文直播(已结束)kuma2016-12-29

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me