我读过最近openssl中的漏洞。我试图利用我的一个云服务器运行我的网站。我设法获得了64 KB的数据。但是我得到的只是HTML,CSS,PHP代码。但这里指出:
我们已经从攻击者的角度测试了我们自己的一些服务。我们从外面攻击自己,没有留下任何痕迹。在不使用任何特权信息或凭据的情况下,我们可以从自己那里窃取用于X.509证书、用户名和密码、即时消息、电子邮件和业务关键文档以及通信的秘密密钥。
我有一些问题:
发布于 2014-04-09 13:41:11
据我所知,这是抽签的运气。你可能会得到敏感的信息或者什么都得不到。这完全取决于漏洞正在向您推送的内存中发生了什么。
这可以包括私钥,因为服务器进程将缓存它,以便在SSL传输期间进行快速访问,但通过我有限的测试,我能够获取HTTP报头并执行会话侧劫持。
我想,如果您以某种方式捕获了私钥,那么您可以使用MITM透露更多信息;或者,如果您碰巧获得管理员密码,使用这些密码进一步侵入内部网络。
https://security.stackexchange.com/questions/55244
复制相似问题