用于测试 Apache HTTP Server 中的各种漏洞工具

admin 2024年10月7日18:08:40评论54 views字数 1146阅读3分49秒阅读模式

用于测试 Apache HTTP Server 中的各种漏洞工具

此存储库提供了概念验证 (PoC),用于测试 Apache HTTP Server 中的各种漏洞,包括文件名混淆攻击、SSRF、拒绝服务以及与最近的 CVE 相关的其他漏洞。该工具发送精心设计的 HTTP 请求来评估服务器是否容易受到某些类型的攻击。

特征

测试多个漏洞,包括:

  • CVE-2024-38472:Windows UNC SSRF 上的 Apache HTTP 服务器

  • CVE-2024-39573:mod_rewrite 代理处理程序替换

  • CVE-2024-38477:崩溃导致 mod_proxy 拒绝服务

  • CVE-2024-38476:可利用的后端应用程序输出导致内部重定向

  • CVE-2024-38475:mod_rewrite 文件系统路径匹配漏洞

  • CVE-2024-38474:反向引用中编码问号的缺陷

  • CVE-2024-38473:mod_proxy 代理编码问题

  • CVE-2023-38709:HTTP 响应拆分

提供易于使用的命令行界面来测试各种端点。

工作原理

该工具向可能容易受到混淆攻击或配置错误的潜在端点执行 HTTP 请求。它会检查可能导致未经授权的访问或系统故障的特定模式和编码。

测试目标

该工具检查以下路径上的漏洞:

  • php-info.php

  • xmlrpc.php

  • adminer.php

  • bin/cron.php

  • cache/index.tpl.php

  • cgi-bin/redir.cgi

  • 其他带有编码 URL 的程序可能会被绕过。

入门

先决条件

  • 您的系统上安装了Python 3.x。

  • 请求Python 的库来发送 HTTP 请求。

您可以使用以下方式安装所需的 Python 库:

pip install requests

安装

克隆此存储库:

git clone https://github.com/mrmtwoj/apache-vulnerability-testing.git
cd apache-vulnerability-testing

用法

要使用该工具,请提供您要测试的目标 URL:

python3 poc_vulnerability_testing.py --target http://<target-ip>

例如:

python3 poc_vulnerability_testing.py --target http://192.168.1.10

命令行参数

  • target:要测试的 Apache 服务器的 URL(例如,http://example.com)。

  • info:显示工具信息,例如开发者名称、版本和相关 CVE。

  • about:显示有关该工具及其用途的信息。

项目地址:

https://github.com/mrmtwoj/apache-vulnerability-testing

原文始发于微信公众号(Ots安全):用于测试 Apache HTTP Server 中的各种漏洞工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日18:08:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   用于测试 Apache HTTP Server 中的各种漏洞工具https://cn-sec.com/archives/3237622.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息