openssl CVE-2016-2107 漏洞檢測


最近在安裝python3 時升級openssl 版本,在摸索openssl 升級過程中才發現centos6 默認安裝的openssl 1.0.1e 版本是有一個嚴重的漏洞的(Padding oracle in AES-NI CBC MAC check (CVE-2016-2107)),建議用openssl 1.0.1e 版本的都升級到新版本1.0.1t 或者1.0.1u,官方源碼下載地址為https://www.openssl.org/source/old/

而如果網站有用到https 的就要小心這個漏洞了,所以在此總結了下如何去檢測自己的網站是否存在這個漏洞,至於如何升級openssl 可以參考我之前的隨筆,centos6/7 下升級openssl並安裝python3

1、首先你可以去克隆https://github.com/FiloSottile/CVE-2016-2107 這個項目的代碼到本地,

git clone https://github.com/FiloSottile/CVE-2016-2107

然后進入CVE-2016-2107文件夾,執行命令

go run main.go jd.com

這里jd.com 是電商網站京東的域名,因為它就用到了https ,所以我們拿這個域名做測試。

結果是

 

說明京東已經修復了這個漏洞o(* ̄︶ ̄*)o 

2、為了方便我已經把這個go項目已經在本地linux服務器上編譯成了二進制文件,你可以直接拿去下載執行,check_CVE-2016-2107.zip如圖

 

 我只是為了標識文件用途才把這個二進制名字起得這么長,哈哈。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM