Apache Tomcat DoS 漏洞 (CVE-2024-24549)

科技   2024-12-10 12:37   广东  

描述

此存储库包含针对Apache Tomcat 版本 9.0.83 的拒绝服务 (DoS) 攻击的概念验证 (PoC) 漏洞,基于处理 HTTP 标头和有效负载中已识别的问题。该脚本使用多个线程生成恶意HTTP请求,导致目标服务器过载。

注意:此漏洞仅用于教育和研究目的。未经所有者明确授权,不得将其用于攻击系统。

特征

  • 多线程支持:并发发送恶意请求以最大化影响。

  • 可定制的设置:允许您调整请求数量、并发线程、请求之间的间隔等。

  • 活动日志:将每个提交的请求的详细信息保存在日志文件中。

  • 动态负载:生成随机 HTTP 标头和请求正文以避免可预测的模式。

使用

  • Python 3.8+

  • Python标准库(无需额外安装)。

1.克隆此存储库:

git clone https://github.com/JFOZ1010/CVE-2024-24549.git
cd CVE-2024-24549

2.执行:(使用以下参数执行脚本):

python3 exploit.py --host <IP_DEL_OBJETIVO> --port <PUERTO> --num-requests <NUM_SOLICITUDES> --concurrent-threads <HILOS> --request-interval <INTERVALO>

参数:

--host: Dirección del servidor objetivo (por defecto: localhost).
--port: Puerto del servidor objetivo (por defecto: 8080).
--num-requests: Número total de solicitudes a enviar (por defecto: 1000).
--concurrent-threads: Número de hilos concurrentes (por defecto: 10).
--request-interval: Intervalo entre solicitudes en segundos (por defecto: 0.5).
--log-file: Nombre del archivo de registro (por defecto: requests.log).


项目地址:

https://github.com/JFOZ1010/CVE-2024-24549


感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里

Ots安全
持续发展共享方向:威胁情报、漏洞情报、恶意分析、渗透技术(工具)等,不会回复任何私信,感谢关注。
 最新文章