- android - 多次调用 OnPrimaryClipChangedListener
- android - 无法更新 RecyclerView 中的 TextView 字段
- android.database.CursorIndexOutOfBoundsException : Index 0 requested, 光标大小为 0
- android - 使用 AppCompat 时,我们是否需要明确指定其 UI 组件(Spinner、EditText)颜色
我需要制作一个 bash 脚本,根据它扫描的地址给我一个 true 或 false 列表。现在我有这个简单的脚本
#!/bin/bash
input="/root/file1"
input2="/root/file2"
paste -d, file{1,2}.txt | while IFS=, read x y;
do nmap -sV --version-light --script ssl-poodle -p $y $x
if something(detects its vulnerable)
echo "true">>file3.txt
else (not vulnerable)
echo "false">>fie3.txt
done
vulerable时nmap返回的信息
IP 的 Nmap 扫描报告主机启动(0.044 秒延迟)。港口国服务版本端口/tcp 打开 ssl/http Microsoft IIS| ssl- Poodle :|易受伤害的:| SSL POODLE信息泄露|状态:易受攻击
有没有办法检测易受攻击这个词,或者最好的方法是什么?
最佳答案
#!/bin/bash
input="/root/file1"
input2="/root/file2"
paste -d, file{1,2}.txt | while IFS=, read x y;
do
nmap_output="$(nmap -sV --version-light --script ssl-poodle -p $y $x)"
if [ -n "$(echo "$nmap_output" | grep VULNERABLE)" ]
echo "true">>file3.txt
else
echo "false">>fie3.txt
done
用这条线
nmap_output="$(nmap -sV --version-light --script ssl-poodle -p $y $x)"
您正在将 nmap
执行的输出保存到 $nmap_output
变量。
并且,对于这个:
if [ -n "$(echo "$nmap_output" | grep VULNERABLE)" ]
您正在检查 nmap 输出是否包含单词 VULNREABLE。它通过 grepping nmap 输出并仅保留带有 VULNERABLE 字的行来实现。然后,它检查 grepped 字符串是否不为空(if
开头的 -n
开关)。
关于bash - 从 nmap poodle 漏洞结果中读取信息。 Bash 脚本,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/32915467/
我有一个在 Microsoft Azure 上运行的网站,并为此网站启用了 SSL。在 poodle 漏洞问题发生后,我刚刚检查了我的域名 https://www.poodlescan.com/并发现
由于我的工作,我在 POODLE 漏洞公布后的几分钟内就知道了。我们当然在所有相关的地方禁用了 SSL 3.0。但是,我仍然不太了解该漏洞的工作原理。 我在这里阅读了谷歌研究人员发表的文章:https
我有几台运行 Tomcat 7.0 并带有 APR+SSL 连接器的生产服务器,由于最近的 POODLE 攻击,我被要求在其中一些服务器中完全禁用 SSLv3。我挖掘了 Tomcat Connecto
关于 POODLE 漏洞,如果我理解正确的话,它需要一个客户端在无法与使用服务器通告的更高版本协议(protocol)的服务器建立安全通道时自动将 TLS 协议(protocol)降级为 SSLv3。
多年来,我一直在 ruby 1.8 上使用旧版本的 active_merchant (v1.8) 向 SagePay 支付网上商店的款项,三天前它停止工作了。我查看了日志并发现了这些错误: Ope
基于原始研究中的建议: https://www.openssl.org/~bodo/ssl-poodle.pdf 如果中间人 (MITM) 拦截通信,假设客户端使用密码的“Hello”以明文方式传播,
在我的应用程序中,我使用的是 WCF 服务,这些服务使用 NetTcpBindings 并针对消息和传输安全性进行了配置(保护级别设置为 EncryptAndSign)。这些服务在系统中作为 Wind
我希望能够通过 TLS 测试 POODLE 漏洞。 已经有几种方法可以做到这一点,例如 Qualys SSLLabs,但它限制太多(互联网上只有服务器的 TCP 端口 443 可用)。还有这个链接,但
我正在运行带有 openssl-0.9.8e-22.el5_11 的 centos 5.7,它受到 poodle 漏洞的影响。因此,为了解决这个问题,我将我的 openssl 版本升级到了 opens
我们在 Jboss 7AS 中面临 POODLE 漏洞,我能够为同一问题提供修复程序。 通过将 protocol="TLSv1,TLSv1.1,TLSv1.2" 属性添加到 standalone.xm
所以,我有 JBoss 5.1.0 GA,我在此处阅读了如何需要禁用 SSLv3: https://access.redhat.com/solutions/1232233 这里没有提到的是,我还需要摆
我正在使用 Rails 3、ActiveMerchant 1.5.1 gem 和 PayPal express。由于最近我无法通过 PayPal 进行付款,继续收到此错误 OpenSSL::SSL::
我需要制作一个 bash 脚本,根据它扫描的地址给我一个 true 或 false 列表。现在我有这个简单的脚本 #!/bin/bash input="/root/file1" input2="/ro
为了保护我的 Thrift 服务器免受最近发现的 SSLv3 vulnerability ,我明确说明应该为服务器套接字启用哪些协议(protocol): TServerSocket socket =
我很高兴看到在 Julia 中你可以输入许多数学符号和希腊字母等等。更重要的是,我看到你可以通过 \_x 输入下标和上标字母和 \^x .有趣的是,您可以输入一些上标大写字母,例如 \^L ,但您不能
如您所知,新的 poodle在城里,女巫叫声得到了Twitter, Cloudflare放弃对 SSL3 的支持。 Indy(TidHttp) 10.6.0.0 恢复了这个不错的异常: EidOssl
在 PayPal 进行更改以应对 POODLE 漏洞 (link) 后,PayPal IPN 消息停止通过。 我们正在运行 Java 1.6 和 Tomcat 6。 最佳答案 PayPal 调查了这个
我已将我们的 Tomcat 7 (jdk 7) 服务器配置为仅接受 TLS(1、1.1 和 1.2)协议(protocol),以解决 POODLE 问题。我还禁用了所有 DH 密码套件以实现 PCI
我想知道从 SSL 3.0 到 TLS 1.0 的哪些更改完全修复了 POODLE 攻击。此攻击的基础是消息 block M1||MAC||PAD,因此整个 block 用于 MAC 和填充。 我有一
全部, 我正在修复代码中的安全漏洞问题(参见下面的链接)。 http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exp
我是一名优秀的程序员,十分优秀!