设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 创业者 手机 数据
当前位置: 首页 > 运营中心 > 建站资源 > 策划 > 正文

不可忽视的打印机漏洞研究(6)

发布时间:2019-06-19 12:06 所属栏目:20 来源:VoltCary
导读:@PJLFSDIRLIST NAME=0:/../data ENTRY=1 COUNT=1024 发现Data目录存在这些目录文件: .TYPE=DIR ..TYPE=DIR DataContractTYPE=DIR CustomerDataDBTYPE=DIR 总结: 目录遍历除了可读取文件之外,还可写入,但是并不

@PJLFSDIRLIST NAME=”0:/../data” ENTRY=1 COUNT=1024

image.png

发现Data目录存在这些目录文件:

  1. .TYPE=DIR  
  2. ..TYPE=DIR  
  3. DataContractTYPE=DIR  
  4. CustomerDataDBTYPE=DIR 

总结:

目录遍历除了可读取文件之外,还可写入,但是并不是所有的文件都可写入,寻找可写入的文件,如向启动脚本写入代码,重启即可执行代码反弹shell,这里我当时时间有限,遍历几个目录没有发现启动脚本,不然只要可写入就能反弹shell。

路径遍历案例:

中国移动某省公司打印机未授权访问已成功下载移动内部资料(保密承诺书?)

https://www.secpulse.com/archives/33663.html

4. PFT工具

(编辑:ASP站长网)

网友评论
推荐文章
    热点阅读