此存储库提供了概念验证 (PoC),用于测试 Apache HTTP Server 中的各种漏洞,包括文件名混淆攻击、SSRF、拒绝服务以及与最近的 CVE 相关的其他漏洞。该工具发送精心设计的 HTTP 请求来评估服务器是否容易受到某些类型的攻击。
特征
测试多个漏洞,包括:
-
CVE-2024-38472:Windows UNC SSRF 上的 Apache HTTP 服务器
-
CVE-2024-39573:mod_rewrite 代理处理程序替换
-
CVE-2024-38477:崩溃导致 mod_proxy 拒绝服务
-
CVE-2024-38476:可利用的后端应用程序输出导致内部重定向
-
CVE-2024-38475:mod_rewrite 文件系统路径匹配漏洞
-
CVE-2024-38474:反向引用中编码问号的缺陷
-
CVE-2024-38473:mod_proxy 代理编码问题
-
CVE-2023-38709:HTTP 响应拆分
提供易于使用的命令行界面来测试各种端点。
工作原理
该工具向可能容易受到混淆攻击或配置错误的潜在端点执行 HTTP 请求。它会检查可能导致未经授权的访问或系统故障的特定模式和编码。
测试目标
该工具检查以下路径上的漏洞:
-
php-info.php
-
xmlrpc.php
-
adminer.php
-
bin/cron.php
-
cache/index.tpl.php
-
cgi-bin/redir.cgi
-
其他带有编码 URL 的程序可能会被绕过。
入门
先决条件
-
您的系统上安装了Python 3.x。
-
请求Python 的库来发送 HTTP 请求。
您可以使用以下方式安装所需的 Python 库:
pip install requests
安装
克隆此存储库:
git clone https://github.com/mrmtwoj/apache-vulnerability-testing.git
cd apache-vulnerability-testing
用法
要使用该工具,请提供您要测试的目标 URL:
python3 poc_vulnerability_testing.py --target http://<target-ip>
例如:
python3 poc_vulnerability_testing.py --target http://192.168.1.10
命令行参数
-
target:要测试的 Apache 服务器的 URL(例如,http://example.com)。
-
info:显示工具信息,例如开发者名称、版本和相关 CVE。
-
about:显示有关该工具及其用途的信息。
项目地址:
https://github.com/mrmtwoj/apache-vulnerability-testing
原文始发于微信公众号(Ots安全):用于测试 Apache HTTP Server 中的各种漏洞工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论