是cups-browsed服务,不是cups服务
而且他是作为客户端去扫描的
这个脚本会在[evil-ipp-server-ip]上启动一个恶意的IPP服务器,并向目标机器
[target-ip]上的Cups-Browsed服务发送一个UDP数据包。
一旦Cups-Browsed接收到请求,它将尝试连接到恶意的IPP服务器并。IPP服务器会返回精
心构造的printer-privacy-policy-uri属性,该属性中包含恶意payloa
然后,Cups-Browsed会在/tmp/目录下创建一个临时PPD文件,我们的payload会被注入到
这个文件中。
打印任务可能来自于正常用户,也可以来自攻击者。如果TCP 631端口开发,我们可以使
用浏览器访问,并找到刚才增加的恶意IPP打印机,并创建一个“打印测试页面”的打印
任务。
所以前提条件是:
1、cups-browsed服务启动
2、cups服务被外部访问,然后黑客使用恶意添加的IPP打印机打印文件
或者
黑客登录到目标服务器,访问cups服务,打印文件
【 在 Dazzy 的大作中提到: 】
: 这个CVE发现,侦听的是0.0.0.0,不是localhost。它要发现网络上的其它打印机。然
: 后对侦听到的数据包检查处理出问题了。
: #发自zSMTH@Redmi Note 11
--
修改:iwannabe FROM 119.139.199.*
FROM 119.139.199.*