不可忽视的打印机漏洞研究(6)
发布时间:2019-06-19 12:06 所属栏目:20 来源:VoltCary
导读:@PJLFSDIRLIST NAME=0:/../data ENTRY=1 COUNT=1024 发现Data目录存在这些目录文件: .TYPE=DIR ..TYPE=DIR DataContractTYPE=DIR CustomerDataDBTYPE=DIR 总结: 目录遍历除了可读取文件之外,还可写入,但是并不
@PJLFSDIRLIST NAME=”0:/../data” ENTRY=1 COUNT=1024 发现Data目录存在这些目录文件:
总结: 目录遍历除了可读取文件之外,还可写入,但是并不是所有的文件都可写入,寻找可写入的文件,如向启动脚本写入代码,重启即可执行代码反弹shell,这里我当时时间有限,遍历几个目录没有发现启动脚本,不然只要可写入就能反弹shell。 路径遍历案例: 中国移动某省公司打印机未授权访问已成功下载移动内部资料(保密承诺书?) https://www.secpulse.com/archives/33663.html 4. PFT工具 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读