阅读有关 SSL 重新协商问题CVE-2009-3555 的内容后,就会知道支持旧类型重新协商的服务器容易受到数据注入的影响。我们还有测试它们的工具(openssl s_client
和Qualsys SSL 实验室)。
但是客户的情况如何?在使用少数浏览器检查了https://ssltls.de站点后,似乎只有 Firefox(从 3.5.9 和 3.6.2 开始)和 Opera(从 11.00 或 10.50 开始?)两个浏览器解决了这个问题。
根据该网站,仍然易受攻击的浏览器是:
- 铬 9.0.597.16
- 铬 12.0.742.124 (!)
- Chrome 13.0.782.56 测试版
- 铬 14.0.825.0 开发
- 互联网浏览器 9 (!)
- Konqueror 4.6.3
这个测试可靠吗?还是情况真的这么严峻?
编辑:有没有办法用来openssl s_server
测试客户端的漏洞?