【网络安全-重协商攻击】基于python2.7的后端重协商攻击解决方案

1. 背景

最近用flask搭建的后端服务系统,被绿盟安全扫描软件扫描出了重协商攻击的网络安全漏洞

2. 升级openssl

cd /usr/local/src
wget https://www.openssl.org/source/old/1.1.0/openssl-1.1.0d.tar.gz
tar xvf openssl-1.1.0d.tar.gz
cd openssl-1.1.0d/
./config --prefix=/usr/local/openssl-1.1.0d
make && make install
mv /usr/bin/openssl /usr/bin/openssl.old
mv /usr/include/openssl /usr/include/openssl.old

ln -s /usr/local/openssl-1.1.0d/bin/openssl /usr/bin/openssl
ln -s /usr/local/openssl-1.1.0d/include/openssl/ /usr/include/openssl
# 更新动态链接库数据
echo /usr/local/openssl-1.1.0d/lib/ > /etc/ld.so.conf
openssl version

0、影响的文件 都备份成了bak
/usr/lib/x86…
/bin
/usr/bin
/usr/local/bin
/lib/x86…

安装python2.7.16版本
#vi Python-2.7.9/setup.py
修改此部分内容并重新编译python
#Detect SSL support for the socket module (via _ssl)
search_for_ssl_incs_in = [
‘/usr/local/ssl/include’,
‘/usr/local/include/openssl’, #增加该行内容
‘/usr/contrib/ssl/include/’
]

1、安装openssl
需要指定openssl
指定libcrypto.a: sudo ln -s /lib/x86_64-linux-gnu/libcrypto.a /usr/local/openssl/lib/libcrypto.a

2、检查python的动态库 ./lib/python2.7/lib-dyln/_hashlib.so
ldd _hashlib.so
如果它的crypto.so是/lib/x86_64-linux-gnu/libcrypto.so.1.0.0
则需要将其指定为openssl/下的libcrypto.so
否则找不到hash的md等hash函数

3、安装python的setuptools 和 pip
cd setuptools-40.8.0
python setup.py install
cd …/pip-18.0
python setup.py install

安装虚拟环境
rm -r webmnt_venv_2_7_16
virtualenv webmnt_venv_2_7_16
cd ./webmnt_venv_2_7_16/bin
. activate
cd /home/alexliu-ubuntu/Documents/code/lwos_web_mnt/webmnt_gerrit/webMNT/backend_flask
pip install -r requirments.txt

4、python的动态库路径
sudo ln -s /usr/local/src/Python-2.7.16/libpython2.7.so.1.0 /usr/lib/x86_64-linux-gnu/libpython2.7.so.1.0

运行webmnt的时候,需要把/lib/x86_64-linux-gnu/libcrypto.so.1.0.0屏蔽掉

5、问题
原有的python3和python2.7.12都不能使用了
原有的openssl的lib库

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值