当前位置: 首页 > news >正文

漏洞问题解决—SSL/TLS Not Implemented (verified)(中危)

一、问题描述

该漏洞表明目标系统或应用程序未实现SSL/TLS加密,即服务在传输数据时使用的是明文协议(如HTTP、FTP、Telnet等),而非加密协议(如HTTPS、FTPS、SFTP等)。攻击者可在网络中进行中间人攻击(MITM),窃取用户凭证、会话令牌、个人数据等敏感信息。

“verified”表示该问题已通过工具或手动测试确认,非误报。

具体内容可以在浏览器按F12打开控制台,查看“Security”标签下的连接详情。

二、常见场景

  1. Web应用仅支持HTTP,未配置HTTPS
  2. 后台管理界面使用HTTP传输
  3. API接口未启用TLS
  4. 邮件服务器(SMTP/IMAP)未加密
  5. 内部系统误认为“内网安全”而未加密

三、问题解决

一、创建内部 CA(根证书)

1. 创建目录结构

mkdir -p /opt/ca/{private,certs,newcerts,csr}
cd /opt/ca
chmod 700 private csr
touch index.txt
echo 1000 > serial

2. 创建 CA 私钥(加密存储)

openssl genrsa -aes256 -out private/ca.key.pem 4096

设置密码(如:ca123456),记住它!

3. 创建根证书(自签)

openssl req -new -x509 -days 3650 -key private/ca.key.pem -out certs/ca.cert.pem -subj "/C=CN/ST=Shanghai/L=Shanghai/O=Winning Inc/OU=IT Department/CN=Winning Internal CA"

二、为你的服务器签发证书

1. 生成服务器私钥

openssl genrsa -out private/服务器ip.key.pem 2048

2. 创建证书请求(CSR)

openssl req -new -key private/服务器ip.key.pem -out csr/服务器ip.csr.pem -subj "/C=CN/ST=Shanghai/L=Shanghai/O=Winning/OU=THS/CN=服务器ip" -addext "subjectAltName=IP:服务器ip"

3. 用 CA 签发证书

创建配置文件 ca.conf

cat > openssl.cnf << 'EOF'
[server_ext]
subjectAltName=IP:服务器ip
EOF
cat > ca.conf << 'EOF'
[ ca ]
default_ca = CA_default[ CA_default ]
dir               = .
certs             = $dir/certs
crl_dir           = $dir/crl
database          = $dir/index.txt
new_certs_dir     = $dir/newcerts
certificate       = $dir/certs/ca.cert.pem
serial            = $dir/serial
private_key       = $dir/private/ca.key.pem
RANDFILE          = $dir/private/.rand
default_days      = 1825
default_crl_days  = 30
default_md        = sha256
preserve          = no
policy            = policy_match[ policy_match ]
countryName             = match
stateOrProvinceName     = optional
localityName            = optional
organizationName        = optional
organizationalUnitName  = optional
commonName              = supplied[ req ]
distinguished_name = req_distinguished_name
x509_extensions = v3_ca
EOF

签发:

openssl ca \-in csr/服务器ip.csr.pem \-out certs/服务器ip.cert.pem \-days 1825 \-cert certs/ca.cert.pem \-keyfile private/ca.key.pem \-config ca.conf \-extfile openssl.cnf \-extensions server_ext \-batch \-notext

三、部署证书到你的 httpserver

1. 合并证书链(Nginx/httpserver 格式)

cat certs/服务器ip.cert.pem certs/ca.cert.pem > nginx目录/ssl/服务器ip.fullchain.pemcp private/服务器ip.key.pem nginx目录/ssl/服务器ip.privkey.pem

2.配置nginx,在server节点配置:

ssl_certificate nginx目录/ssl/服务器ip.fullchain.pem;
ssl_certificate_key nginx目录/ssl/服务器ip.privkey.pem;ssl_prefer_server_ciphers on;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers HIGH:!aNULL:!MD5;

3. 重启服务

/opt/winning/ths/THS/bin/httpserver -t
pkill httpserver
/opt/winning/ths/THS/bin/httpserver

四、验证

1.重启浏览器

2.原来的url中,http改为https

3.查看控制台信息

F12打开控制台,查看“Security”标签下的连接详情。

如果出现“This page is secure (valid HTTPS).”,则此漏洞已经解决

五、其它问题

如果遇到:This page is not secure (broken HTTPS)

参见:https://blog.csdn.net/qq_26230421/article/details/153193537

http://www.dtcms.com/a/478331.html

相关文章:

  • 公司怎么建立自己网站WordPress云虚拟空间
  • C++速通Lambda表达式
  • 微企点做的网站怎么去底下的wordpress首页
  • 高防服务器分为哪几种?香港高防服务器有什么特点?
  • 用 PyTorch 实现 MNIST 手写数字识别:从入门到实践
  • 设计模式篇之 代理模式 Proxy
  • 智联招聘网站建设情况wordpress 注册 密码
  • Mobius Protocol:在“去中心化”逐渐被遗忘的时代,重建秩序的尝试
  • 网站制作公司费用wordpress 宋体、
  • 长宁怎么做网站优化好住房城乡建设门户网站
  • MySQL InnoDB Cluster 高可用集群部署与应用实践(下)
  • commons-rng(伪随机数生成)
  • qemu 串口模拟输入的整个流程
  • 在git commit时利用AI自动生成并填充commit信息
  • 【完整源码+数据集+部署教程】可回收金属垃圾检测系统源码和数据集:改进yolo11-AggregatedAtt
  • HakcMyVM-Crack
  • emmc extcsd寄存器
  • 利用径向柱图探索西班牙语学习数据
  • wordpress建淘宝客网站吗上海网站制作最大的公司
  • 定制网站平台的安全设计房地产公司网站建设
  • 筛法(Sieve Method)简介
  • 【论文阅读】基于指数-高斯混合网络的视频观看时间预测的多粒度分布建模-小红书recsys25
  • 网站开发过程模型做电影网站怎么接广告
  • 手机群控软件在游戏运营中的行为模拟技术实践
  • MySQL----触发器
  • 汕头模板建站平台朝阳市做网站
  • C8051F351-GMR工业用 8051 MCU 开发板C8051F351-GMR嵌入式处理器和控制器,适用于高精度模拟信号处理
  • [嵌入式系统-107]:语音识别的信号处理流程和软硬件职责
  • OkHttp源码解析(一)
  • 拆分PDF.html 办公小工具