(Add Vul: OpenSSL) CVE-2014-0160

This commit is contained in:
Medicean 2017-11-13 21:49:28 +08:00
parent c5f3887919
commit 5273c541cf

View File

@ -0,0 +1,76 @@
---
layout: post
title: "Heartbleed OpenSSL CVE-2014-0160(心脏出血)"
date: 2016-07-02 00:40:26 +0800
image: '/assets/img/'
description: 'Heartbleed OpenSSL CVE-2014-0160(心脏出血)'
main-class: 'hole'
color: '#B31917'
tags:
- OpenSSL
- Information-Disclosure
categories:
- OpenSSL
twitter_text: 'Heartbleed OpenSSL CVE-2014-0160(心脏出血)'
introduction: 'Heartbleed OpenSSL CVE-2014-0160(心脏出血)'
---
### 说明
感谢 [@light4](https://github.com/light4) 提供漏洞 `deb` 包。
### 漏洞信息
* [Heartbleed OpenSSL - Information Leak Explo](https://www.exploit-db.com/exploits/32791/)
* [Heartbleed OpenSSL - Information Leak Exploit (2) - DTLS Support](https://www.exploit-db.com/exploits/32998/)
### 获取环境:
1. 拉取镜像到本地
```bash
$ docker pull medicean/vulapps:o_openssl_heartbleed
```
2. 启动环境
```bash
$ docker run -d -p 443:443 medicean/vulapps:o_openssl_heartbleed
```
> `-p 443:443` 前面的 443 代表物理机的端口,可随意指定。
### 使用与利用
访问 `https://你的 IP 地址:端口号/`,看到 apache 默认页面即代表安装正确
* [PoC](https://github.com/Medicean/VulApps/raw/master/o/openssl/heartbleed_CVE-2014-0160/poc.py)
修改 `poc.py``check` 函数的地址和端口:
```python
if __name__ == '__main__':
check('192.168.59.103', 443)
```
然后在控制台下执行:
```bash
$ python poc.py
```
如果看到 `Heartbleed OpenSSL` 则代表存在漏洞。
* [Exp](https://github.com/Medicean/VulApps/raw/master/o/openssl/heartbleed_CVE-2014-0160/exp.py)
执行:
```bash
$ python exp.py 192.168.59.103
```
读取到的信息在当前目录下的 `result.txt` 内。
> 具体使用参数请使用 `python exp.py -h`
### 改动日志
20160731
* 修正高版本 Ubuntu 中无法启动的问题
* 优化速度