关联漏洞
标题:lighttpd 资源管理错误漏洞 (CVE-2022-30780)Description:lighttpd是德国Jan Kneschke个人开发者的一款开源的Web服务器。 Lighttpd 1.4.56 到 1.4.58 版本存在安全漏洞,该漏洞源于 connections.c 中的 connection_read_header_more 有一个拼写错误,会破坏对大型标头的多个读取操作的使用。远程攻击者利用该漏洞可导致拒绝服务(卡住的连接消耗 CPU)。
Description
Lighttpd CVE-2022-30780 checker
介绍
# CVE-2022-30780 - lighttpd remote denial of service
## Description
Lighttpd 1.4.56 through 1.4.58 allows a remote attacker to cause a denial of service (CPU consumption from stuck connections) because connection_read_header_more in connections.c has a typo that disrupts use of multiple read operations on large headers.
## Example
```
$ python3 lighttpd_cve_2022_30780_checker.py http://172.17.0.2
[!] Target: http://172.17.0.2 Lighttpd version: 1.4.56 Vulnerable: True
```
## Exploit
https://github.com/p0dalirius/CVE-2022-30780-lighttpd-denial-of-service
## References
- https://github.com/lighttpd/lighttpd1.4
- https://nvd.nist.gov/vuln/detail/CVE-2022-30780
- https://github.com/p0dalirius/CVE-2022-30780-lighttpd-denial-of-service
文件快照
[4.0K] /data/pocs/d2af1796ea3c13b42a1708cf371be1b0db6c60f5
├── [1.0K] lighttpd_cve_2022_30780_checker.py
└── [ 750] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。