关联漏洞
介绍
# CVE-2024-27316 (HTTP/2 CONTINUATION flood) PoC
## Target server (Apache httpd)
Start
```shell
docker-compose up -d
```
Connectivity check
httpd v2.4.58 (vulnerable)
```shell
curl --http2 -i --head http://localhost:3392/
curl --http2 -i --head -k https://localhost:3393/
```
httpd v2.4.59 (fixed version)
```shell
curl --http2 -i --head http://localhost:3394/
curl --http2 -i --head -k https://localhost:3395/
```
Check resource status
```shell
docker stats cve-2024-27316_v2458 cve-2024-27316_v2459
```
Stop
```shell
docker-compose down
```
## PoC
```shell
npm ci
node poc.js
```
文件快照
[4.0K] /data/pocs/86b282ce01b533e5bd3fc79e7c1968b813df510a
├── [ 336] docker-compose.yml
├── [4.0K] httpd-2_4_58
│ └── [ 956] Dockerfile
├── [4.0K] httpd-2_4_59
│ └── [ 956] Dockerfile
├── [ 280] package.json
├── [4.0K] package-lock.json
├── [5.3K] poc.js
└── [ 591] README.md
2 directories, 7 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。