重庆小潘seo博客

当前位置:首页 > 重庆网络营销 > 小潘杂谈 >

小潘杂谈

主机漏洞-SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)-

时间:2020-08-12 06:00:12 作者:重庆seo小潘 来源:
主机漏洞-RC4密码套件 验证方式:17 验证语句:openSSL s_client -connect 网站地址 -cipher RC4 或者使用nmap进行测试 nmap -p 443script=ssl-enum-ciphers TARGET确保服务器支持密码类型不使用RC4。 如下图: 如果能够查看到证书信息,那么就是存在风险漏

主机漏洞-RC4密码套件

验证方式:17

验证语句:openSSL s_client -connect 网站地址 -cipher RC4

或者使用nmap进行测试

nmap -p 443script=ssl-enum-ciphers TARGET确保服务器支持密码类型不使用RC4。

如下图:

主机漏洞-SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)-RC4密码套件

如果能够查看到证书信息,那么就是存在风险漏洞

如果显示sslv3 alerthandshake failure,表示改服务器没有这个漏洞。

修补方式:

服务器

对于NGINX的修补

修改nginx配置文件中的 ssl_ciphers项

重新加载:

对于apache的修复

打开配置文件

修改配置

对于TOMCAT的修复

server.xml 中SSL connector加入以下内容:

tomcat例子:

对于IIS修补

将下面的内容保存为fix.reg,并双击运行来修改注册表:

客户端浏览器

对于chrome浏览器的修补

@linux

关闭浏览器,在terminal中直接输入命令运行

快捷图标->右键->在目标后面加入引号内的内容 “ cipher-suite-blacklist=0×0004,0×0005,0xc011,0xc007”

重启浏览器生效

@macos

在terminal种输入:

对于firefox(全平台)

在地址栏输入 about:config 回车,搜索框输入rc4,双击 value 的值就可以改成 false并且禁止rc4相关的ssl传输,如下图:

主机漏洞-SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)-RC4密码套件

对于IE(只在windows平台)

参考解决办法:https://www.sslshopper.com/article-how-to-disable-ssl-2.0-in-iis-7.html

运行->regedit->对下面键值进行设置:

或者将将下面内容保存为fix.reg,然后双击运行fix.reg进行注册表修改:

原文链接:https://www.westidc.top/archives/589