您的位置:首页 > 理论基础 > 计算机网络

Heartbleed bug实验报告

2017-02-24 13:18 190 查看

1.首先打开VM

• Visit https://www.heartbleedlabelgg.com from your browser.

• Login as the site administrator. (User Name:admin; Password:seedelgg)

• Add Boby as friend. (Go to More -> Members and click Boby -> Add Friend)

• Send Boby a private message.



2.运行攻击代码

python attack.py www.heartbleedlabelgg.com





3.多次运行attack.py,可以获得用户名,以及密码

这里我运行来了大概四次,最终获得了账户名和密码信息。



4.将length长度设置为23,22两种情况。

可以看到结果如下:





最终可以得出:边界值为22

值得注意的是:

当设置的length值不断减小过后,可以获得的额外信息也减少了。

所以,对于此漏洞,可以增加协议对length的检测,防止length修改,泄露服务器内存信息。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  网络安全实验