描述
此存储库包含针对Apache Tomcat 版本 9.0.83 的拒绝服务 (DoS) 攻击的概念验证 (PoC) 漏洞,基于处理 HTTP 标头和有效负载中已识别的问题。该脚本使用多个线程生成恶意HTTP请求,导致目标服务器过载。
注意:此漏洞仅用于教育和研究目的。未经所有者明确授权,不得将其用于攻击系统。
特征
-
多线程支持:并发发送恶意请求以最大化影响。
-
可定制的设置:允许您调整请求数量、并发线程、请求之间的间隔等。
-
活动日志:将每个提交的请求的详细信息保存在日志文件中。
-
动态负载:生成随机 HTTP 标头和请求正文以避免可预测的模式。
使用
-
Python 3.8+
-
Python标准库(无需额外安装)。
1.克隆此存储库:
git clone https://github.com/JFOZ1010/CVE-2024-24549.git
cd CVE-2024-24549
2.执行:(使用以下参数执行脚本):
python3 exploit.py --host <IP_DEL_OBJETIVO> --port <PUERTO> --num-requests <NUM_SOLICITUDES> --concurrent-threads <HILOS> --request-interval <INTERVALO>
参数:
--host: Dirección del servidor objetivo (por defecto: localhost).
--port: Puerto del servidor objetivo (por defecto: 8080).
--num-requests: Número total de solicitudes a enviar (por defecto: 1000).
--concurrent-threads: Número de hilos concurrentes (por defecto: 10).
--request-interval: Intervalo entre solicitudes en segundos (por defecto: 0.5).
--log-file: Nombre del archivo de registro (por defecto: requests.log).
项目地址:
https://github.com/JFOZ1010/CVE-2024-24549
原文始发于微信公众号(Ots安全):Apache Tomcat DoS 漏洞 (CVE-2024-24549)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论