关联漏洞
标题:
OpenSSL 缓冲区错误漏洞
(CVE-2014-0160)
描述:OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL的TLS和DTLS实现过程中的d1_both.c和t1_lib.c文件中存在安全漏洞,该漏洞源于当处理Heartbeat Extension数据包时,缺少边界检查。远程攻击者可借助特制的数据包利用该漏洞读取服务器内存中的敏感信息(如用户名、密码、Cookie、私钥等)。以下版本的OpenSSL受到
描述
Heartbleed
介绍
Heartbleed chrome plugin *DEPRECATED*
=========

Chrome plugin who will look-up if the current site (and all subdomains called) are vulnerable to CVE-2014-0160.<br />
The vulnerability check is done by an API service who's now dead (it wasn't in 2014!)<br />
May the code can be useful to someone anyway, if someone found a new API provider for heartbleed check.<br />
See also, the edited [CVE-2014-0160 spl0it](https://gist.github.com/Xyl2k/f2bbc5fb6304ebf47d86)
文件快照
[4.0K] /data/pocs/45c3eaf55dbe31b1ecd81a1ad5d48b1993e1ecfb
├── [4.0K] Code
│ ├── [4.0K] img
│ │ ├── [ 19K] icon128.png
│ │ ├── [ 919] icon16.png
│ │ ├── [1.4K] icon19.png
│ │ ├── [2.4K] icon32.png
│ │ ├── [3.8K] icon38.png
│ │ └── [4.3K] icon48.png
│ ├── [4.0K] js
│ │ └── [ 95K] background.js
│ └── [ 791] manifest.json
├── [ 69K] Heartbleed.crx
└── [ 591] README.md
3 directories, 10 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。