CVE-2025-8671 - PoC DoS lighttpd HTTP/2
Auteur : @abiyeenzo
⚠️ Avertissement
Ce projet est fourni à des fins éducatives uniquement. L’exécution du PoC contre des serveurs tiers peut constituer une attaque informatique illégale et entraîner des poursuites pénales.
N’utilisez ce script que sur vos environnements de test ou laboratoires locaux.
📌 Description
Ce script permet de :
- Vérifier si un serveur
lighttpdest vulnérable à la faille CVE-2025-8671 (HTTP/2 DoS). - Exécuter un PoC DoS en envoyant des flux HTTP/2 de manière contrôlée.
🛠 Fonctionnalités
- Vérification de la version de
lighttpd. - PoC DoS local sécurisé, avec :
- Nombre de flux configurable (
--count). - Mode continu (
--continuous) jusqu’à interruption par Ctrl-C.
- Nombre de flux configurable (
- Console colorée avec
richpour plus de lisibilité.
⚙️ Installation
- Cloner le dépôt :
git clone https://github.com/abiyeenzo/CVE-2025-8671.git
cd CVE-2025-8671
- Installer les dépendances :
pip install -r requirements.txt
Python 3.10+ recommandé.
🚀 Utilisation
Aide
python3 main.py -h
Vérifier si le serveur est vulnérable
python3 main.py <host> -t
Exécuter le PoC (local uniquement)
python3 main.py <host> -c
Options PoC
--count <nombre>: Nombre de flux HTTP/2 à envoyer (défaut 20)--continuous: Mode continu jusqu’à Ctrl-C
Exemple :
python3 main.py 127.0.0.1 -c --count 50
python3 main.py 127.0.0.1 -c --continuous
📝 Disclaimer
Ne lancez pas ce script contre des serveurs externes. Il est fourni uniquement pour apprentissage et test en laboratoire personnel. L’auteur décline toute responsabilité en cas d’utilisation abusive.
📦 Requirements
rich>=13.0.0h2>=4.1.0
Description
Languages
Python
100%