Rk-000/Pixel-Flood-Attack

GitHub: Rk-000/Pixel-Flood-Attack

针对 Apache Answer ≤1.2.1 像素洪泛 DoS 漏洞的概念验证工具,通过伪造图片尺寸元数据触发服务器内存耗尽导致服务崩溃。

Stars: 1 | Forks: 0

# Pixel Flood DoS - CVE-2024-22393 PoC **Web 服务器的像素洪泛漏洞** 一个轻量级的概念验证程序,用于测试运行易受攻击版本 Apache Answer 的 Web 应用程序中的像素洪泛内存耗尽漏洞。 ## 目录 - [描述](#description) - [技术细节](#technical-details) - [受影响版本](#affected-versions) - [要求](#requirements) - [使用方法](#usage) - [PoC 步骤](#poc-steps) - [检测](#detection) - [缓解措施](#mitigation) - [漏洞赏金技巧](#bug-bounty-tips) - [参考资料](#references) - [免责声明](#disclaimer) ## 描述 本仓库包含 **CVE-2024-22393** 的概念验证程序,这是 Apache Answer(1.2.1 及更早版本)中的一个严重漏洞,允许经过身份验证的攻击者使用特制的图像文件导致服务器崩溃。该攻击也被称为“Pixel Flood”或“图像尺寸 DoS”。 ## 技术细节 | 字段 | 详情 | |-------|---------| | **CVE ID** | CVE-2024-22393 | | **CVSS 评分** | 9.1 (严重) | | **CWE** | CWE-434 (无限制上传) | | **攻击向量** | 远程 | | **所需权限** | 低 (已认证用户) | | **影响** | 拒绝服务 (内存耗尽) | 该漏洞利用的工作原理是上传一个微小的图像(约 5KB),该图像带有伪造的 EXIF 元数据,声明了巨大的尺寸(例如 64,250 x 64,250 像素)。当易受攻击的服务器尝试处理此图像时,它会尝试为超过 41 亿个像素分配内存,从而导致内存完全耗尽和应用程序崩溃。 ## 受影响版本 - **易受攻击:** Apache Answer 1.2.1 及更早版本 - **已修补:** Apache Answer 1.2.5 及更高版本 ## 要求 - 目标必须运行 Apache Answer (v1.2.1 或更早版本) - 目标应用程序上的有效用户账户 - 可访问的图像上传功能 ## 使用方法 本仓库包含一个恶意图像文件 (`pixel-flood.jpg`),旨在触发内存耗尽漏洞。 ### PoC 步骤 1. **识别目标** - 查找运行 Apache Answer 的网站 - 在页脚查找 "Powered by Apache Answer" - 使用 Google dorks: `"Powered by Apache Answer"` 或 `inurl:/questions intitle:"Apache Answer"` - 使用 Wappalyzer 或 BuiltWith 检测技术栈 2. **身份验证** - 使用有效的用户账户登录 3. **上传** - 导航到任何图像上传功能并上传 `pixel-flood.jpg` 4. **验证** - 监控服务器响应 - 如果站点变得无响应或返回 503/504 错误 - 如果应用程序完全崩溃 - 如果内存在故障前急剧飙升 5. **记录** - 为报告收集证据 - 上传过程的截图 - 错误消息或超时响应 - 上传后服务器不可用的情况 ### 替代测试方法 ``` # 使用 cURL (根据需要调整 endpoint) curl -X POST -F "image=@pixel-flood.jpg" https://target-site.com/api/upload -b "session=cookie" ```
标签:Apache Answer, Bug Bounty, CVE-2024-22393, CVSS 9.1, CWE-434, DoS, Maven, PoC, Web安全, 像素洪泛, 内存耗尽, 可自定义解析器, 图像处理漏洞, 拒绝服务攻击, 暴力破解, 未经限制的文件上传, 漏洞验证, 社区论坛系统, 网络信息收集, 网络安全, 蓝队分析, 资源耗尽, 配置错误, 隐私保护