<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    POODLE 如何工作


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    237
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    Andrew
    CISP-PTE CISM-WSE
    最佳答案

    Padding Oracle攻擊流程如下:

    • 攻擊者可利用該漏洞獲取安全連接當中某些是SSLv3加密后的明文內容。因為兼容性問題,當瀏覽器進行HTTPS連接失敗的時候,將會嘗試使用舊的協議版本,這其中就包括SSL3.0,于是加密協議由更加安全的協議降級成SSL3.0。

    • 攻擊者在此漏洞利用中扮演一種中間人的角色,比如A,C進行通信,B(攻擊者)在中間作為一個代理,B截獲A,C之間的通信后經過SSLv3加密后的數據包,利用SSLv3中存在的漏洞,解密得到其數據包的明文信息,而這些明文信息極有可能是用戶的隱私數據,比如Cookie,這樣攻擊者就可以拿到這些隱私數據,進行更深層次的攻擊。

    以下是一個會受到Padding Oracle影響的信道:

    • A和C溝通,其中含有敏感數據使用SSLv3加密;

    • 有一個中間人B代理A和C的通信,其中A和B采用明文傳輸例如http協議(但A不會發送任何敏感數據到B);

    • B可以讓A對C發出多次請求(比如通過腳本化)并且可以通過控制腳本來控制A發出的請求包的長度和敏感信息的位置(請見技術分析中闡述的一個web請求實例);

    • B可以截獲并修改A發送到C的SSL記錄(如果B本身既是代理也是A的出口網關)。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    回答數量: 1
    亚洲 欧美 自拍 唯美 另类