漏洞描述
心脏出血是OpenSSL库中的一个内存漏洞,攻击者利用这个漏洞可以服务到目标进程内存信息,如其他人的Cookie等敏感信息。
漏洞原理
心脏出血漏洞主要通过攻击者模拟向服务器端发送自己编写的Heartbeat心跳数据包,主要是HeartbeatMessage的长度与payload的length进行匹配,若payload_lenght长度大于HeartbeatMes sage的length,则会在服务器返回的response响应包中产生数据溢出,造成有用数据泄露。
影响范围
OpenSSL1.0.1版本
漏洞复现
使用vul搭建的环境,搭建完成后用nmap扫一下,漏洞端口8443是开放的。
访问一下心脏滴血漏洞的8443端口,可以访问。
进入到msf
msfconsole
使用心脏滴血漏洞模块 use auxiliary/scanner/ssl/openssl_heartbleed
设置目标地址和目标端口
设置verbose展示细节,显示leak出来的数据,多次run可能看到关键隐私信息
然后直接run
复现成功!可以看到一些泄露的数据,假如抓取到用户登录时的数据包,可以使用抓取到的 Cookie 伪造用户登录。
评论 (0)