描述
此存储库包含针对Apache Tomcat 版本 9.0.83 的拒绝服务 (DoS) 攻击的概念验证 (PoC) 漏洞,基于处理 HTTP 标头和有效负载中已识别的问题。该脚本使用多个线程生成恶意HTTP请求,导致目标服务器过载。
注意:此漏洞仅用于教育和研究目的。未经所有者明确授权,不得将其用于攻击系统。
特征
多线程支持:并发发送恶意请求以最大化影响。
可定制的设置:允许您调整请求数量、并发线程、请求之间的间隔等。
活动日志:将每个提交的请求的详细信息保存在日志文件中。
动态负载:生成随机 HTTP 标头和请求正文以避免可预测的模式。
使用
Python 3.8+
Python标准库(无需额外安装)。
1.克隆此存储库:
git clone https://github.com/JFOZ1010/CVE-2024-24549.git
cd CVE-2024-24549
2.执行:(使用以下参数执行脚本):
python3 exploit.py --host <IP_DEL_OBJETIVO> --port <PUERTO> --num-requests <NUM_SOLICITUDES> --concurrent-threads <HILOS> --request-interval <INTERVALO>
参数:
--host: Dirección del servidor objetivo (por defecto: localhost).
--port: Puerto del servidor objetivo (por defecto: 8080).
--num-requests: Número total de solicitudes a enviar (por defecto: 1000).
--concurrent-threads: Número de hilos concurrentes (por defecto: 10).
--request-interval: Intervalo entre solicitudes en segundos (por defecto: 0.5).
--log-file: Nombre del archivo de registro (por defecto: requests.log).
项目地址:
https://github.com/JFOZ1010/CVE-2024-24549
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里