## 事情起因
去年九月份那会一直再刷某个SRC的漏洞,由于自己比较懒,所以经常会使用扫描器进行扫描
结果wvs发现了这个漏洞
[![](https://www.heavensec.org/usr/uploads/2019/01/2867361218.png)](https://www.heavensec.org/usr/uploads/2019/01/2867361218.png)
当时想着有一个洞算一个洞吧...
所以就尝试着研究一下这个漏洞是怎么利用的
## 漏洞成因
RC4这套加密方法是在20世纪末期被研究出来并在2000年左右被大量的网站所使用,但是在02年出现了漏洞且持续了13年才被一个外国大佬所发现
成因总结来说:就是加密方式太老了,长时间更换网站加密方式导致了攻击者可以进行中间人攻击,能够有效地进行大量用户的嗅探监听和会话劫持
## 漏洞影响
攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人对用户进行会话劫持同时可以获取到网站服务器证书信息
## 漏洞发现
**确定服务器使用了RC4加密套件且开放443了端口**
(意思并非开放了443端口的都是存在该漏洞)
为啥说是要开放443端口呢?
因为...碰到次数太多了,经验告诉我存在该漏洞的网站都需要打开443端口,所以可以说网站的RC4加密是基于443端口的(本人菜鸡,求勿喷)
手工的话...基本发现不了,所以直接扫描器一波乱扫或者开端口扫描吧
## 漏洞利用(实例)
**利用条件:服务器使用了RC4加密套件且开启了443端口**