Apache Tomcat DoS 漏洞 (CVE-2024-24549)

admin 2024年12月10日16:39:48评论159 views字数 1001阅读3分20秒阅读模式

Apache Tomcat DoS 漏洞 (CVE-2024-24549)

描述

此存储库包含针对Apache Tomcat 版本 9.0.83 的拒绝服务 (DoS) 攻击的概念验证 (PoC) 漏洞,基于处理 HTTP 标头和有效负载中已识别的问题。该脚本使用多个线程生成恶意HTTP请求,导致目标服务器过载。

注意:此漏洞仅用于教育和研究目的。未经所有者明确授权,不得将其用于攻击系统。

特征

  • 多线程支持:并发发送恶意请求以最大化影响。

  • 可定制的设置:允许您调整请求数量、并发线程、请求之间的间隔等。

  • 活动日志:将每个提交的请求的详细信息保存在日志文件中。

  • 动态负载:生成随机 HTTP 标头和请求正文以避免可预测的模式。

使用

  • Python 3.8+

  • Python标准库(无需额外安装)。

1.克隆此存储库:

git clone https://github.com/JFOZ1010/CVE-2024-24549.git
cd CVE-2024-24549

2.执行:(使用以下参数执行脚本):

python3 exploit.py --host <IP_DEL_OBJETIVO> --port <PUERTO> --num-requests <NUM_SOLICITUDES> --concurrent-threads <HILOS> --request-interval <INTERVALO>

参数:

--host: Dirección del servidor objetivo (por defecto: localhost).
--port: Puerto del servidor objetivo (por defecto: 8080).
--num-requests: Número total de solicitudes a enviar (por defecto: 1000).
--concurrent-threads: Número de hilos concurrentes (por defecto: 10).
--request-interval: Intervalo entre solicitudes en segundos (por defecto: 0.5).
--log-file: Nombre del archivo de registro (por defecto: requests.log).

项目地址:

https://github.com/JFOZ1010/CVE-2024-24549

原文始发于微信公众号(Ots安全):Apache Tomcat DoS 漏洞 (CVE-2024-24549)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月10日16:39:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Tomcat DoS 漏洞 (CVE-2024-24549)https://cn-sec.com/archives/3491060.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息