关于HeartBleed漏洞的总结

一:前言

Heart Bleed漏洞又称为心脏出血漏洞,编号(CVE-2014-0160),产生原因:由于未能在memcpy()调用受害用户输入的内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSl所分配的64KB内存,将超出必要范围的字节信息复制到缓存当中,再返回缓存内容,这样一来,受害者的内存内容就会每次泄露64KB.

简单来说,这就是OpenSSL缺陷造成的漏洞

二:环境搭建

本次使用dcoker搭建HeartBleed

查看是否创建成功

 查看IP地址以及是否搭建成功

docker inspect(v 检查)  cid

关于HeartBleed漏洞的总结_第1张图片

关于HeartBleed漏洞的总结_第2张图片

三:测试靶机

 关于HeartBleed漏洞的总结_第3张图片

 下载漏洞利用程序

关于HeartBleed漏洞的总结_第4张图片

攻击利用 

关于HeartBleed漏洞的总结_第5张图片

每次执行可以获取64KB的数据,循环的执行下去就能获取铭感数据,之后通过筛选程序清理出有效的数据

 四:防范方法

HeartBleed漏洞就是OpenSSL造成的,升级OpenSSL就可以。

更新版本步骤

1.下载最新OpenSSL

关于HeartBleed漏洞的总结_第6张图片

 2. 编译安装

关于HeartBleed漏洞的总结_第7张图片

3. 版本替换

你可能感兴趣的:(漏洞复现)