Rk-000/Pixel-Flood-Attack
GitHub: Rk-000/Pixel-Flood-Attack
针对 Apache Answer ≤1.2.1 像素洪泛 DoS 漏洞的概念验证工具,通过伪造图片尺寸元数据触发服务器内存耗尽导致服务崩溃。
Stars: 1 | Forks: 0
# Pixel Flood DoS - CVE-2024-22393 PoC
**Web 服务器的像素洪泛漏洞**
一个轻量级的概念验证程序,用于测试运行易受攻击版本 Apache Answer 的 Web 应用程序中的像素洪泛内存耗尽漏洞。
## 目录
- [描述](#description)
- [技术细节](#technical-details)
- [受影响版本](#affected-versions)
- [要求](#requirements)
- [使用方法](#usage)
- [PoC 步骤](#poc-steps)
- [检测](#detection)
- [缓解措施](#mitigation)
- [漏洞赏金技巧](#bug-bounty-tips)
- [参考资料](#references)
- [免责声明](#disclaimer)
## 描述
本仓库包含 **CVE-2024-22393** 的概念验证程序,这是 Apache Answer(1.2.1 及更早版本)中的一个严重漏洞,允许经过身份验证的攻击者使用特制的图像文件导致服务器崩溃。该攻击也被称为“Pixel Flood”或“图像尺寸 DoS”。
## 技术细节
| 字段 | 详情 |
|-------|---------|
| **CVE ID** | CVE-2024-22393 |
| **CVSS 评分** | 9.1 (严重) |
| **CWE** | CWE-434 (无限制上传) |
| **攻击向量** | 远程 |
| **所需权限** | 低 (已认证用户) |
| **影响** | 拒绝服务 (内存耗尽) |
该漏洞利用的工作原理是上传一个微小的图像(约 5KB),该图像带有伪造的 EXIF 元数据,声明了巨大的尺寸(例如 64,250 x 64,250 像素)。当易受攻击的服务器尝试处理此图像时,它会尝试为超过 41 亿个像素分配内存,从而导致内存完全耗尽和应用程序崩溃。
## 受影响版本
- **易受攻击:** Apache Answer 1.2.1 及更早版本
- **已修补:** Apache Answer 1.2.5 及更高版本
## 要求
- 目标必须运行 Apache Answer (v1.2.1 或更早版本)
- 目标应用程序上的有效用户账户
- 可访问的图像上传功能
## 使用方法
本仓库包含一个恶意图像文件 (`pixel-flood.jpg`),旨在触发内存耗尽漏洞。
### PoC 步骤
1. **识别目标** - 查找运行 Apache Answer 的网站
- 在页脚查找 "Powered by Apache Answer"
- 使用 Google dorks: `"Powered by Apache Answer"` 或 `inurl:/questions intitle:"Apache Answer"`
- 使用 Wappalyzer 或 BuiltWith 检测技术栈
2. **身份验证** - 使用有效的用户账户登录
3. **上传** - 导航到任何图像上传功能并上传 `pixel-flood.jpg`
4. **验证** - 监控服务器响应
- 如果站点变得无响应或返回 503/504 错误
- 如果应用程序完全崩溃
- 如果内存在故障前急剧飙升
5. **记录** - 为报告收集证据
- 上传过程的截图
- 错误消息或超时响应
- 上传后服务器不可用的情况
### 替代测试方法
```
# 使用 cURL (根据需要调整 endpoint)
curl -X POST -F "image=@pixel-flood.jpg" https://target-site.com/api/upload -b "session=cookie"
```
标签:Apache Answer, Bug Bounty, CVE-2024-22393, CVSS 9.1, CWE-434, DoS, Maven, PoC, Web安全, 像素洪泛, 内存耗尽, 可自定义解析器, 图像处理漏洞, 拒绝服务攻击, 暴力破解, 未经限制的文件上传, 漏洞验证, 社区论坛系统, 网络信息收集, 网络安全, 蓝队分析, 资源耗尽, 配置错误, 隐私保护