https://vuln.jp:80 スキームをhttpからhttpsに変えていることと、ポート番号として80番ポートを指定しているところがポイントとなっています。 結果として、以下の動画のようにWindows向けXAMPPが再起動を繰り返します。 https://1drv.ms/v/s!AhSdI1CzfRRpkg6-3e3I-INWqAmj 今回はWindows 10を使って動画を撮影している関係で自動再起動機能が働いて攻撃が成功していることが若干分かりにくいのですが、Windows 7では異常終了した際の「Apache HTTP Server は動作を停止しました」というダイアログを閉じない限り自動再起動は行われません。 上記のことから、Windows 7では一度でもこの脆弱性を悪用されてしまうと、サーバ管理者が対応を行うまでApacheを介してのサービス提供が不可能な状態になります