转: GoAgent 3.0.6 已发现的安全漏洞(缺陷)
Better GoAgent发布了几篇关于GoAgent的安全测试,美博园转载过来供使用GoAgent 的网友参考。美博园以前关于其安全性的提醒,请参考:
原文摘录如下:
【摘要】
1. "local/goagent.exe" 与 "server/python/wsgi.py" 之间,存在中间人攻击漏洞,即使您设置了 HTTPS 连接。
利用此漏洞,攻击者可以完全监视、控制透过代理所浏览的网页内容。
2. 加密算法 rc4 在使用上存在明显的安全缺陷,当满足适当条件时,存在重放攻击漏洞。
利用此漏洞,攻击者可以完全监视透过代理所浏览的网页内容。
3. 将众所周知的 "local/CA.crt" 导入受信任的根证书颁发机构(等同于把自家的钥匙挂在大门上),存在 HTTPS 的中间人攻击漏洞。
利用此漏洞,攻击者可以监视、控制未透过代理的 HTTPS 网页内容。(比如, ICBC 电子银行登陆信息)
【用户影响】
1.个人隐私暴露,比如您今天上了26次 youporn~
2.敏感信息泄露,例如 youtube、facebook、twitter 等网站的帐号密码,不论您是否用 HTTPS 方式登陆。
3.计算机被入侵,有可能~
4.其他,大家都知道的~
本文链接:转: GoAgent 3.0.6 已发现的安全漏洞(缺陷)
美博园文章均为“原创 - 首发”,请尊重辛劳撰写,转载请以上面完整链接注明来源!
软件版权归原作者!个别转载文,本站会注明为转载。
网 友 留 言
3条评论 in “转: GoAgent 3.0.6 已发现的安全漏洞(缺陷)”这里是你留言评论的地方
不要无病呻吟了,我来替作者解答一下你
1,中间人攻击问题,你可以在proxy.ini中将validate = 0设置为validate = 1 即可避免中间人攻击
2,rc4是国际公认的安全算法,而且goagent的使用方式十分合理,是你详细说出破解方法。不要说暴力破解,你有这个能力么?
3,CA.crt问题,你可以把这个文件删除,然后goagent会为你生成一个独一无二的新CA.crt。
所以你列举的问题都不是问题,请不要再无病呻吟了
你的所谓攻击忽略了一个最重要的问题,就是你必须能获得rc4密钥,众所周知,你不可能通过逆向运算获得密钥,所以也不可能通过你所谓的方式获得并修改回传的数据内容,因为没有密钥几乎不可能解密rc4数据
@ onionhacker :
谢谢回复,专家们多方面讨论一下很好,其安全性会更加完善。原文作者应该是可以看到这个回复。
厉害@ onionhacker :