POC详情: 61339203f8645ca9b0886161ef72267a06c22799

来源
关联漏洞
标题: Apache HTTP/2 资源管理错误漏洞 (CVE-2023-44487)
描述:HTTP/2是超文本传输协议的第二版,主要用于保证客户机与服务器之间的通信。 Apache HTTP/2存在安全漏洞。攻击者利用该漏洞导致系统拒绝服务。以下产品和版本受到影响:.NET 6.0,ASP.NET Core 6.0,.NET 7.0,Microsoft Visual Studio 2022 version 17.2,Microsoft Visual Studio 2022 version 17.4,Microsoft Visual Studio 2022 version 17.6,Micros
描述
HTTP/2 Rapid Reset Exploit PoC
介绍
# PoC - CVE-2023-44487: HTTP/2 Rapid Reset Attack

Este repositorio contiene un Proof of Concept (PoC) para demostrar la explotación de la vulnerabilidad **CVE-2023-44487**, también conocida como **HTTP/2 Rapid Reset Attack**. Esta vulnerabilidad afecta al protocolo HTTP/2 y permite a un atacante sobrecargar servidores web utilizando flujos (streams) que se cierran rápidamente mediante `RST_STREAM`.

---

## 📌 Descripción

**CVE-2023-44487** es una vulnerabilidad en el protocolo HTTP/2 que permite a un atacante realizar ataques de denegación de servicio distribuido (DDoS) a gran escala. El ataque consiste en abrir múltiples streams dentro de una sola conexión HTTP/2 y luego cerrarlos rápidamente usando el frame `RST_STREAM`, lo cual genera una alta carga de procesamiento en el servidor afectado.

Este ataque fue observado en campañas DDoS reales y afecta a servidores web, balanceadores de carga y otros dispositivos que soportan HTTP/2.

---

## ⚠️ Afecta a

- Servidores web compatibles con HTTP/2 (como nginx, Apache, etc.)
- Balanceadores de carga que manejan conexiones HTTP/2
- Infraestructura en la nube que permite conexiones persistentes HTTP/2

---

## 🚀 Uso del PoC

> **Advertencia:** Este código es únicamente para fines educativos y de investigación. No debe utilizarse contra sistemas sin autorización explícita.

### Requisitos

- Python 3.8+
- `h2` (Hyper-h2)
- `hyperframe`
- `hyper`

Puedes instalar las dependencias con:

```bash
pip install h2 hyperframe hyper
```

---

## 🙌 Apóyame

Si esta herramienta te ha sido útil o quieres apoyar futuros desarrollos, puedes invitarme un café ☕ o hacer una donación. ¡Cualquier apoyo cuenta!

[![Donate with PayPal](https://img.shields.io/badge/PayPal-Donate-blue.svg)](https://www.paypal.com/paypalme/moften)

---

## 📬 Contacto y redes

- 💌 Correo: [m10sec@proton.me](mailto:m10sec@proton.me)
- 🌐 Blog: [https://m10.com.mx](https://m10.com.mx)
- 🐦 Twitter: [@hack4lifemx](https://twitter.com/hack4lifemx)
- 💼 LinkedIn: [Francisco Santibañez](https://www.linkedin.com/in/franciscosantibanez)
- 🐙 GitHub: [github.com/m10sec](https://github.com/moften)

---

## 🛡️ Filosofía

Creo en un mundo donde los usuarios tienen control sobre su privacidad. Esta herramienta nace desde la trinchera del pentesting real, con amor por la libertad digital y el hacking con propósito.

---

⭐ Si te gustó este proyecto, dale una estrella en GitHub y compártelo con tu comunidad.
文件快照

[4.0K] /data/pocs/61339203f8645ca9b0886161ef72267a06c22799 ├── [5.4K] CVE-2023-44487.py ├── [1.1K] latency_monitor.py ├── [2.9K] Rapid Reset_Slowloris.py ├── [2.4K] README.md └── [ 27] requirements.txt 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。