Auteur : @abiyeenzo
Ce projet est fourni à des fins éducatives uniquement. L’exécution du PoC contre des serveurs tiers peut constituer une attaque informatique illégale et entraîner des poursuites pénales.
N’utilisez ce script que sur vos environnements de test ou laboratoires locaux.
Ce script permet de :
- Vérifier si un serveur
lighttpdest vulnérable à la faille CVE-2025-8671 (HTTP/2 DoS). - Exécuter un PoC DoS en envoyant des flux HTTP/2 de manière contrôlée.
- Vérification de la version de
lighttpd. - PoC DoS local sécurisé, avec :
- Nombre de flux configurable (
--count). - Mode continu (
--continuous) jusqu’à interruption par Ctrl-C.
- Nombre de flux configurable (
- Console colorée avec
richpour plus de lisibilité.
- Cloner le dépôt :
git clone https://github.com/abiyeenzo/CVE-2025-8671.git
cd CVE-2025-8671- Installer les dépendances :
pip install -r requirements.txtPython 3.10+ recommandé.
python3 main.py -hpython3 main.py <host> -tpython3 main.py <host> -c--count <nombre>: Nombre de flux HTTP/2 à envoyer (défaut 20)--continuous: Mode continu jusqu’à Ctrl-C
Exemple :
python3 main.py 127.0.0.1 -c --count 50
python3 main.py 127.0.0.1 -c --continuousNe lancez pas ce script contre des serveurs externes. Il est fourni uniquement pour apprentissage et test en laboratoire personnel. L’auteur décline toute responsabilité en cas d’utilisation abusive.
rich>=13.0.0h2>=4.1.0