2025-08-23 20:16:54 +01:00
2025-08-23 20:16:54 +01:00
2025-08-23 20:15:13 +01:00
2025-08-23 20:16:05 +01:00

CVE-2025-8671 - PoC DoS lighttpd HTTP/2

Auteur : @abiyeenzo


⚠️ Avertissement

Ce projet est fourni à des fins éducatives uniquement. Lexécution du PoC contre des serveurs tiers peut constituer une attaque informatique illégale et entraîner des poursuites pénales.

Nutilisez ce script que sur vos environnements de test ou laboratoires locaux.


📌 Description

Ce script permet de:

  1. Vérifier si un serveur lighttpd est vulnérable à la faille CVE-2025-8671 (HTTP/2 DoS).
  2. Exécuter un PoC DoS en envoyant des flux HTTP/2 de manière contrôlée.

🛠 Fonctionnalités

  • Vérification de la version de lighttpd.
  • PoC DoS local sécurisé, avec:
    • Nombre de flux configurable (--count).
    • Mode continu (--continuous) jusquà interruption par Ctrl-C.
  • Console colorée avec rich pour plus de lisibilité.

⚙️ Installation

  1. Cloner le dépôt:
git clone https://github.com/abiyeenzo/CVE-2025-8671.git
cd CVE-2025-8671
  1. Installer les dépendances:
pip install -r requirements.txt

Python 3.10+ recommandé.


🚀 Utilisation

Aide

python3 main.py -h

Vérifier si le serveur est vulnérable

python3 main.py <host> -t

Exécuter le PoC (local uniquement)

python3 main.py <host> -c

Options PoC

  • --count <nombre> : Nombre de flux HTTP/2 à envoyer (défaut 20)
  • --continuous : Mode continu jusquà Ctrl-C

Exemple:

python3 main.py 127.0.0.1 -c --count 50
python3 main.py 127.0.0.1 -c --continuous

📝 Disclaimer

Ne lancez pas ce script contre des serveurs externes. Il est fourni uniquement pour apprentissage et test en laboratoire personnel. Lauteur décline toute responsabilité en cas dutilisation abusive.


📦 Requirements

  • rich>=13.0.0
  • h2>=4.1.0
Description
No description provided
Readme 30 KiB
Languages
Python 100%