漏洞概要
关注数(24)
关注此漏洞
漏洞标题:赶集网某服务器存在OpenSSL HeartBleeding漏洞可抓cookie
提交时间:2015-04-13 11:56
修复时间:2015-05-28 12:18
公开时间:2015-05-28 12:18
漏洞类型:系统/服务补丁不及时
危害等级:中
自评Rank:6
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-04-13: 细节已通知厂商并且等待厂商处理中
2015-04-13: 厂商已经确认,细节仅向厂商公开
2015-04-23: 细节向核心白帽子及相关领域专家公开
2015-05-03: 细节向普通白帽子公开
2015-05-13: 细节向实习白帽子公开
2015-05-28: 细节向公众公开
简要描述:
赶集网某服务器存在OpenSSL HeartBleeding漏洞,可抓Cookie
详细说明:
sta1.ganji.com sta.ganji.com
存在OpenSSL HeartBleeding,可批量抓Cookie,抓取用户资料
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-04-13 12:17
厂商回复:
感谢白帽子的提交,是我们工作的疏忽~
最新状态:
暂无
漏洞评价:
评论
-
2015-04-13 20:26 |
明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)
-
2015-05-28 13:44 |
苦咖啡 ( 实习白帽子 | Rank:55 漏洞数:10 | 我就一菜逼,来看大牛装逼的)
@lijiejie 你的这个思路是不是用你自己写的那个域名爆破工具弄出来的这个子域名 然后把那些子域名的所指向的IP 全部批量检测漏洞呢?用的什么工具去检测这些IP可能存在的漏洞呢?