openssl CVE-2016-2107 漏洞檢測

最近在安裝python3 時升級openssl 版本,在摸索openssl 升級過程當中才發現centos6 默認安裝的openssl 1.0.1e 版本是有一個嚴重的漏洞的(Padding oracle in AES-NI CBC MAC check (CVE-2016-2107)),建議用openssl 1.0.1e 版本的都升級到新版本1.0.1t 或者1.0.1u,官方源碼下載地址爲https://www.openssl.org/source/old/html

而若是網站有用到https 的就要當心這個漏洞了,因此在此總結了下如何去檢測本身的網站是否存在這個漏洞,至於如何升級openssl 能夠參考我以前的隨筆,centos6/7 下升級openssl並安裝python3python

一、首先你能夠去克隆https://github.com/FiloSottile/CVE-2016-2107 這個項目的代碼到本地,linux

git clone https://github.com/FiloSottile/CVE-2016-2107

而後進入CVE-2016-2107文件夾,執行命令git

go run main.go jd.com

這裏jd.com 是電商網站京東的域名,由於它就用到了https ,因此咱們拿這個域名作測試。github

結果是centos

 

說明京東已經修復了這個漏洞o(* ̄︶ ̄*)o 服務器

二、爲了方便我已經把這個go項目已經在本地linux服務器上編譯成了二進制文件,你能夠直接拿去下載執行,check_CVE-2016-2107.zip如圖oracle

 

 我只是爲了標識文件用途才把這個二進制名字起得這麼長,哈哈。測試

相關文章
相關標籤/搜索