diff --git a/_posts/2016-07-02-o_openssl_heartbleed_CVE-2014-0160.md b/_posts/2016-07-02-o_openssl_heartbleed_CVE-2014-0160.md new file mode 100644 index 0000000..57ffaa7 --- /dev/null +++ b/_posts/2016-07-02-o_openssl_heartbleed_CVE-2014-0160.md @@ -0,0 +1,76 @@ +--- +layout: post +title: "Heartbleed OpenSSL CVE-2014-0160(心脏出血)" +date: 2016-07-02 00:40:26 +0800 +image: '/assets/img/' +description: 'Heartbleed OpenSSL CVE-2014-0160(心脏出血)' +main-class: 'hole' +color: '#B31917' +tags: +- OpenSSL +- Information-Disclosure +categories: +- OpenSSL +twitter_text: 'Heartbleed OpenSSL CVE-2014-0160(心脏出血)' +introduction: 'Heartbleed OpenSSL CVE-2014-0160(心脏出血)' +--- + +### 说明 + + 感谢 [@light4](https://github.com/light4) 提供漏洞 `deb` 包。 + +### 漏洞信息 + + * [Heartbleed OpenSSL - Information Leak Explo](https://www.exploit-db.com/exploits/32791/) + + * [Heartbleed OpenSSL - Information Leak Exploit (2) - DTLS Support](https://www.exploit-db.com/exploits/32998/) + +### 获取环境: + +1. 拉取镜像到本地 + ```bash +$ docker pull medicean/vulapps:o_openssl_heartbleed + ``` + +2. 启动环境 + ```bash +$ docker run -d -p 443:443 medicean/vulapps:o_openssl_heartbleed + ``` + > `-p 443:443` 前面的 443 代表物理机的端口,可随意指定。 + +### 使用与利用 + +访问 `https://你的 IP 地址:端口号/`,看到 apache 默认页面即代表安装正确 + +* [PoC](https://github.com/Medicean/VulApps/raw/master/o/openssl/heartbleed_CVE-2014-0160/poc.py) + + 修改 `poc.py` 中 `check` 函数的地址和端口: + + ```python + if __name__ == '__main__': + check('192.168.59.103', 443) + ``` + 然后在控制台下执行: + + ```bash + $ python poc.py + ``` + 如果看到 `Heartbleed OpenSSL` 则代表存在漏洞。 + +* [Exp](https://github.com/Medicean/VulApps/raw/master/o/openssl/heartbleed_CVE-2014-0160/exp.py) + + 执行: + + ```bash + $ python exp.py 192.168.59.103 + ``` + 读取到的信息在当前目录下的 `result.txt` 内。 + + > 具体使用参数请使用 `python exp.py -h` + +### 改动日志 + +20160731 + + * 修正高版本 Ubuntu 中无法启动的问题 + * 优化速度