#Sent variable (host & port)host=$1port=$2# #If empty IP then set 127.0.0.1 as defaultif[ -z $host];thenhost="127.0.0.1"fiif[ -z $port];thenport=443
fi#create the returned codeout="`echo x | timeout 5 openssl s_client -ssl3 -connect ${host}:${port} 2>/dev/null`"ret=$?#create a switch statement on $ret, exploit depend on result codecase"$ret" in
0)echo"VULNERABLE! SSLv3 detected.";;;
124)echo"error: timeout connecting to host $host:$port";;;
1)out=`echo$out| perl -pe 's|.*Cipher is (.*?) .*|$1|'`;if["$out"=="0000"]||["$out"=="(NONE)"];thenecho"Not Vulnerable. We detected that this server does not support SSLv3";exitfi;;
*)echo"warning: $ret isn't a valid code while connecting to host $host:$port";;;esac# https://github.com/Fro99666/froggPoodler
J'ai l'impression (d’après mes tests) que la faille n°3 est encore présente dans mon apache2 de ma debian 6 (mise à jour hier), ce qui est assez gênant car elle semble facilement exploitable via un wget ou un curl …
# script de test
Posté par Frogg . En réponse à la dépêche CVE-2014-3566 — Vulnérabilité POODLE. Évalué à 0. Dernière modification le 20 octobre 2014 à 11:58.
voici le script de Dan Varga modifié, pour être plus simple à l'utilisation et à la lecture
Script call = bash poodle.sh {serverIP} {serverPort}
# Tester pour server Linux avec Php
Posté par Frogg . En réponse à la dépêche Une faille nommée « shellshock ». Évalué à 2.
Bonjour à tous,
j'ai fait un script php qui est sensé essayer les 4 failles de bash avec différentes méthodes
https://github.com/Fro99666/froggShellShocker
J'ai l'impression (d’après mes tests) que la faille n°3 est encore présente dans mon apache2 de ma debian 6 (mise à jour hier), ce qui est assez gênant car elle semble facilement exploitable via un wget ou un curl …