首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >如何测试Jboss 7AS的贵宾狗漏洞

如何测试Jboss 7AS的贵宾狗漏洞
EN

Stack Overflow用户
提问于 2015-06-24 16:50:45
回答 2查看 418关注 0票数 0

我们正面临着Jboss 7AS中的贵宾狗漏洞,我能够提供对相同问题的修复。

通过将protocol="TLSv1,TLSv1.1,TLSv1.2"属性添加到standalone.xml中的ssl标记。

Source

现在我不知道如何测试它。有人能告诉我测试的方法吗?

EN

回答 2

Stack Overflow用户

发布于 2015-06-25 15:05:49

尝试使用nmap poodle检测器

https://nmap.org/nsedoc/scripts/ssl-poodle.html

从摘要中

检查是否允许SSLv3 CBC密码(POODLE)

与-sV一起运行以使用Nmap的服务扫描来检测非标准端口上的SSL/TLS。否则,ssl-poodle将仅在通常用于SSL的端口上运行。

贵宾犬编号为CVE-2014-3566。接受CBC密码组的所有SSLv3实现都容易受到攻击。为了提高检测速度,此脚本将在发现第一个CBC密码组后停止。如果您想枚举所有的CBC密码组,您可以使用Nmap自己的ssl-enum-ciphers对您的TLS密码组进行完整的审计。

票数 1
EN

Stack Overflow用户

发布于 2015-06-29 04:38:12

Poodle是一个对SSLv3产生隐含影响的漏洞。然后检查它,你有很多方法可以做到这一点。

使用nmap的第一种方法

代码语言:javascript
运行
复制
 $ nmap -sT -p443 --script ssl-poodle <target>

使用nmap的第二种方法:

代码语言:javascript
运行
复制
 $ nmap -sT -p443 --script ssl-enum-ciphers <target>

如果在这里你有SSLv3密码,那么你是易受攻击的。

另一种方式,使用sslscan:

代码语言:javascript
运行
复制
$ sslscan <domain>

另一种方式,使用openssl

代码语言:javascript
运行
复制
$ openssl s_client -ssl3 -connect host:port

如果进行了连接,您就容易受到攻击

另一种方式,使用Qualys的SSL Test Server

在Java中,你可以尝试连接SSLv3,如果服务器接受你的连接,那么你就是易受攻击的。

代码语言:javascript
运行
复制
System.setProperty("https.protocols", "SSLv3");

在连接之前设置协议SSLv3。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/31021963

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档