October 6

Apache HTTP Server Vulnerability Testing Tool

Этот инструмент выполняет HTTP-запросы к потенциальным конечным точкам, которые могут быть уязвимы для сбивающих с толку атак или неправильной настройки. Он проверяет наличие определенных шаблонов и кодировок, которые могут привести к несанкционированному доступу или системным сбоям.

Это доказательство концепции (PoC) для тестирования различных уязвимостей в HTTP-сервере Apache, включая атаки с путаницей имен файлов, SSRF, отказ в обслуживании и другие, связанные с недавними CVE. Инструмент отправляет обработанные HTTP-запросы для оценки уязвимости сервера к определенным типам атак.

Особенности:

Tests for multiple vulnerabilities including:

  • CVE-2024-38472: Apache HTTP Server on Windows UNC SSRF
  • CVE-2024-39573: mod_rewrite proxy handler substitution
  • CVE-2024-38477: Crash resulting in Denial of Service in mod_proxy
  • CVE-2024-38476: Exploitable backend application output causing internal redirects
  • CVE-2024-38475: mod_rewrite weakness with filesystem path matching
  • CVE-2024-38474: Weakness with encoded question marks in backreferences
  • CVE-2024-38473: mod_proxy proxy encoding problem
  • CVE-2023-38709: HTTP response splitting
  • Provides an easy-to-use command-line interface for testing various endpoints.

Инструмент проверяет наличие уязвимостей по следующим путям:

  • php-info.php
  • xmlrpc.php
  • adminer.php
  • bin/cron.php
  • cache/index.tpl.php
  • cgi-bin/redir.cgi
  • Others with encoded URLs for potential bypass.

Download / Github