AD

HP_OfficeJetPro_printer_RCE

漏洞说明:
       HP的OfficeJetPro系列打印机,存在一个远程命令执行漏洞。在未更新的OfficeJet 8210打印机上,向profile.d写入一个脚本,重启设备后,即可获取到一个反弹shell。
       漏洞出在远程重启打印机功能,PJL命令是打印机作业语言模式(PJL)的可用命令。
       攻击者可以利用PJL命令,对启动脚本位置进行写入,然后利用WEB控制台(在 web 界面中使用电源循环功能 (在 "工具" 菜单下))或者SNMP的MIB远程重启打印机,执行写入的恶意命令。
       研究人员 将启动脚本与配置文件的内容写入到profile.d,然后重新启动打印机后,即可通过1270端口访问打印机的Root Shell。



POC:
       请移步github:https://github.com/i1ikey0u/pub1ic_POC/blob/master/hp_OfficeJet8210_rce.py

TIPS:
      CVE-2017-2741

REF:
      https://www.exploit-db.com/exploits/42176/

评论

此博客中的热门博文

简单粗暴导出小米便签

我——终于一个人了

多种方法绕过POWERSHELL的执行策略