文件名称:CVE-2021-3449 OpenSSL拒绝服务利用-Golang开发
文件大小:69KB
文件格式:ZIP
更新时间:2024-06-15 10:47:28
Golang Security
CVE-2021-3449 OpenSSL <1.1.1k DoS exploit用途:运行。 -host hostname:port此程序实现对CVE-2021-3449 affe CVE-2021-3449 OpenSSL <1.1.1k DoS漏洞的概念验证漏洞利用:go run。 -host hostname:port如果接受TLSv1.2安全重新协商,此程序将对CVE-2021-3449进行概念验证,从而影响1.1.1k之前的OpenSSL服务器。 它连接到TLSv1.2服务器,并立即启动RFC 5746“安全重新协商”。 攻击涉及一个恶意制作的ClientHello,它通过导致NULL指针取消引用(Denial-of-Service)导致服务器崩溃。 参考OpenSSL安全性a
【文件预览】:
cve-2021-3449-main
----go.mod(94B)
----main.go(906B)
----go.sum(824B)
----tls()
--------conn.go(38KB)
--------alert.go(3KB)
--------ticket.go(2KB)
--------tls.go(3KB)
--------auth.go(9KB)
--------cipher_suites.go(14KB)
--------handshake_client.go(25KB)
--------generate_cert.go(4KB)
--------key_agreement.go(11KB)
--------common.go(32KB)
--------handshake_messages.go(43KB)
--------key_schedule.go(3KB)
--------prf.go(8KB)
----demo()
--------openssl-1.1.1j.tar.gz.sha256sum(97B)
--------openssl.Dockerfile(139B)
--------.dockerignore(113B)
--------nodejs.js(306B)
--------apache.Dockerfile(324B)
--------lighttpd-10-ssl.conf(1018B)
--------haproxy.Dockerfile(225B)
--------nodejs.Dockerfile(296B)
--------apache-default-ssl.conf(601B)
--------base.Dockerfile(398B)
--------haproxy.cfg(1KB)
--------Makefile(2KB)
--------lighttpd.Dockerfile(272B)
--------nginx.Dockerfile(239B)
--------nginx.conf(1KB)
--------.gitignore(106B)
----README.md(14KB)
----Makefile(1KB)
----.gitignore(15B)