Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2023-44487 PoC — Apache HTTP/2 资源管理错误漏洞

Source
Associated Vulnerability
Title:Apache HTTP/2 资源管理错误漏洞 (CVE-2023-44487)
Description:The HTTP/2 protocol allows a denial of service (server resource consumption) because request cancellation can reset many streams quickly, as exploited in the wild in August through October 2023.
Description
HTTP/2 Rapid Reset Exploit PoC
Readme
# CVE-2023-44487
HTTP/2 Rapid Reset Exploit PoC

# PoC - CVE-2023-44487: HTTP/2 Rapid Reset Attack

Este repositorio contiene un Proof of Concept (PoC) para demostrar la explotación de la vulnerabilidad **CVE-2023-44487**, también conocida como **HTTP/2 Rapid Reset Attack**. Esta vulnerabilidad afecta al protocolo HTTP/2 y permite a un atacante sobrecargar servidores web utilizando flujos (streams) que se cierran rápidamente mediante `RST_STREAM`.

---

## 📌 Descripción

**CVE-2023-44487** es una vulnerabilidad en el protocolo HTTP/2 que permite a un atacante realizar ataques de denegación de servicio distribuido (DDoS) a gran escala. El ataque consiste en abrir múltiples streams dentro de una sola conexión HTTP/2 y luego cerrarlos rápidamente usando el frame `RST_STREAM`, lo cual genera una alta carga de procesamiento en el servidor afectado.

Este ataque fue observado en campañas DDoS reales y afecta a servidores web, balanceadores de carga y otros dispositivos que soportan HTTP/2.

---

## ⚠️ Afecta a

- Servidores web compatibles con HTTP/2 (como nginx, Apache, etc.)
- Balanceadores de carga que manejan conexiones HTTP/2
- Infraestructura en la nube que permite conexiones persistentes HTTP/2

---

## 🚀 Uso del PoC

> **Advertencia:** Este código es únicamente para fines educativos y de investigación. No debe utilizarse contra sistemas sin autorización explícita.

### Requisitos

- Python 3.8+
- `h2` (Hyper-h2)
- `hyperframe`
- `hyper`

Puedes instalar las dependencias con:

```bash
pip install h2 hyperframe hyper
```

---

## 🙌 Apóyame

Si esta herramienta te ha sido útil o quieres apoyar futuros desarrollos, puedes invitarme un café ☕ o hacer una donación. ¡Cualquier apoyo cuenta!

[![Donate with PayPal](https://img.shields.io/badge/PayPal-Donate-blue.svg)](https://www.paypal.com/paypalme/moften)

---

## 📬 Contacto y redes

- 💌 Correo: [m10sec@proton.me](mailto:m10sec@proton.me)
- 🌐 Blog: [https://m10.com.mx](https://m10.com.mx)
- 🐦 Twitter: [@hack4lifemx](https://twitter.com/hack4lifemx)
- 💼 LinkedIn: [Francisco Santibañez](https://www.linkedin.com/in/franciscosantibanez)
- 🐙 GitHub: [github.com/m10sec](https://github.com/moften)

---

## 🛡️ Filosofía

Creo en un mundo donde los usuarios tienen control sobre su privacidad. Esta herramienta nace desde la trinchera del pentesting real, con amor por la libertad digital y el hacking con propósito.

---

<<<<<<< HEAD
⭐ Si te gustó este proyecto, dale una estrella en GitHub y compártelo con tu comunidad.
=======
⭐ Si te gustó este proyecto, dale una estrella en GitHub y compártelo con tu comunidad.
>>>>>>> 742f2ee05444308b4d67dfa1a91a4c7bd15cd83c
File Snapshot

[4.0K] /data/pocs/2d290b5b370f254520cb54ccc4e7cb6e7442106f ├── [2.7K] CVE-2023-44487.py ├── [1.1K] latency_monitor.py ├── [2.9K] Rapid Reset_Slowloris.py ├── [2.6K] README.md └── [ 27] requirements.txt 0 directories, 5 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →