关联漏洞
标题:
Apache HTTP/2 资源管理错误漏洞
(CVE-2023-44487)
描述:HTTP/2是超文本传输协议的第二版,主要用于保证客户机与服务器之间的通信。 Apache HTTP/2存在安全漏洞。攻击者利用该漏洞导致系统拒绝服务。以下产品和版本受到影响:.NET 6.0,ASP.NET Core 6.0,.NET 7.0,Microsoft Visual Studio 2022 version 17.2,Microsoft Visual Studio 2022 version 17.4,Microsoft Visual Studio 2022 version 17.6,Micros
描述
HTTP/2 Rapid Reset Exploit PoC
介绍
# PoC - CVE-2023-44487: HTTP/2 Rapid Reset Attack
Este repositorio contiene un Proof of Concept (PoC) para demostrar la explotación de la vulnerabilidad **CVE-2023-44487**, también conocida como **HTTP/2 Rapid Reset Attack**. Esta vulnerabilidad afecta al protocolo HTTP/2 y permite a un atacante sobrecargar servidores web utilizando flujos (streams) que se cierran rápidamente mediante `RST_STREAM`.
---
## 📌 Descripción
**CVE-2023-44487** es una vulnerabilidad en el protocolo HTTP/2 que permite a un atacante realizar ataques de denegación de servicio distribuido (DDoS) a gran escala. El ataque consiste en abrir múltiples streams dentro de una sola conexión HTTP/2 y luego cerrarlos rápidamente usando el frame `RST_STREAM`, lo cual genera una alta carga de procesamiento en el servidor afectado.
Este ataque fue observado en campañas DDoS reales y afecta a servidores web, balanceadores de carga y otros dispositivos que soportan HTTP/2.
---
## ⚠️ Afecta a
- Servidores web compatibles con HTTP/2 (como nginx, Apache, etc.)
- Balanceadores de carga que manejan conexiones HTTP/2
- Infraestructura en la nube que permite conexiones persistentes HTTP/2
---
## 🚀 Uso del PoC
> **Advertencia:** Este código es únicamente para fines educativos y de investigación. No debe utilizarse contra sistemas sin autorización explícita.
### Requisitos
- Python 3.8+
- `h2` (Hyper-h2)
- `hyperframe`
- `hyper`
Puedes instalar las dependencias con:
```bash
pip install h2 hyperframe hyper
```
---
## 🙌 Apóyame
Si esta herramienta te ha sido útil o quieres apoyar futuros desarrollos, puedes invitarme un café ☕ o hacer una donación. ¡Cualquier apoyo cuenta!
[](https://www.paypal.com/paypalme/moften)
---
## 📬 Contacto y redes
- 💌 Correo: [m10sec@proton.me](mailto:m10sec@proton.me)
- 🌐 Blog: [https://m10.com.mx](https://m10.com.mx)
- 🐦 Twitter: [@hack4lifemx](https://twitter.com/hack4lifemx)
- 💼 LinkedIn: [Francisco Santibañez](https://www.linkedin.com/in/franciscosantibanez)
- 🐙 GitHub: [github.com/m10sec](https://github.com/moften)
---
## 🛡️ Filosofía
Creo en un mundo donde los usuarios tienen control sobre su privacidad. Esta herramienta nace desde la trinchera del pentesting real, con amor por la libertad digital y el hacking con propósito.
---
⭐ Si te gustó este proyecto, dale una estrella en GitHub y compártelo con tu comunidad.
文件快照
[4.0K] /data/pocs/61339203f8645ca9b0886161ef72267a06c22799
├── [5.4K] CVE-2023-44487.py
├── [1.1K] latency_monitor.py
├── [2.9K] Rapid Reset_Slowloris.py
├── [2.4K] README.md
└── [ 27] requirements.txt
0 directories, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。