检测指定域名是否存在SSL FREAK漏洞(CVE-2015-0204),评估TLS/SSL安全配置风险。
请输入域名或 IP 地址开始检测

SSL CCS注入漏洞检测
检测目标服务器是否存在CVE-2014-0224漏洞,评估SSL通信安全性,输出CVE/CWE风险编号。

TLS Ticketbleed漏洞检测
检测网站或服务器的TLS会话票据是否存在CVE-2016-9244漏洞,评估内存信息泄露风险。

TLS LOGJAM漏洞检测
检测网站TLS配置是否存在LOGJAM漏洞,评估Diffie-Hellman密钥交换安全性。

GZIP压缩检测
输入网页URL,一键检测是否启用GZIP压缩,并估算压缩比与大小变化,为网站开发者提供性能优化依据。

SSL Heartbleed漏洞检测
在线检测目标网站或服务器是否存在CVE-2014-0160高危漏洞,评估SSL/TLS安全性。
当您不确定自己的网站是否因过时的TLS配置而面临中间人攻击风险时,本工具可以快速给出答案。SSL FREAK漏洞(CVE-2015-0204)是一种SSL/TLS协议缺陷,它允许攻击者强制加密连接降级至使用脆弱的出口级RSA密钥,从而可能被破解并窃取传输数据。本工具通过主动向您输入的域名(例如:example.com)和指定端口(如443)发起TLS握手,检测其是否仍支持已被证明不安全的出口级加密套件,并输出是否存在此特定漏洞的判定结果。
问:检测到“存在漏洞”具体意味着什么?
答:这意味着目标服务器的SSL/TLS配置支持已被标记为脆弱的出口级RSA加密套件,可能受到CVE-2015-0204(FREAK)漏洞影响,存在被中间人攻击降级加密强度并解密通信数据的风险。应立即在服务器端禁用所有出口级加密套件。
问:如何修复SSL FREAK漏洞?
答:更新服务器上的OpenSSL等TLS库至安全版本,并在配置中显式禁用所有包含“EXPORT”关键词的加密套件。
本工具仅执行针对FREAK漏洞的单点检测,不能替代全面的安全审计。检测结果为“OK”仅表示未发现此特定漏洞,不代表系统绝对安全。输入域名时请确保其可被公开解析,工具不会存储或记录您输入的域名信息。对于负载均衡后的多IP场景,工具可能只检测到其中一个入口IP。
FREAK漏洞主要影响历史上为遵守美国出口管制法规而保留“出口级”弱加密算法的服务器和客户端。现代安全实践中,应在TLS配置中完全禁用诸如“TLS_RSA_EXPORT_WITH_RC4_40_MD5”之类的套件。一个典型的检测示例是:输入“example.com”和端口“443”,若结果中“安全”状态非“OK”且“CVE”字段显示“CVE-2015-0204”,则确认存在漏洞。建议将此工具作为周期性安全合规检查的一环,尤其在服务器软件或配置更新后运行验证。