注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。

[TOC]

1.常见Printer缺省密码

Canon IR-ADV C3530

URL:http://10.84.xxx.11:8000/userauth/PwdEdit

1
2
账号:Administrator 密码:7654231
7654321 7654321

WeiyiGeek.

WeiyiGeek.


Fuji CenterWare Internet Services

描述:打印机可恶意操作与文件窃取
认证账号:11111 认证密码:x-admin

WeiyiGeek.

WeiyiGeek.


share

描述:打印机可恶意操作与文件窃取
认证账号:admin 认证密码:sharp

WeiyiGeek.

WeiyiGeek.


Brother

管理机器设置新登录密码均默认为 initpass

WeiyiGeek.

WeiyiGeek.


2.打印机通用漏洞

CORS与XPS联合使用

描述:由戴尔、三星、惠普、兄弟Brother、柯尼卡以及利盟Lexmark等知名制造商推出的多款高人气机型受到安全漏洞影响,黑客能够利用此项漏洞窃取密码、从打印任务中提取信息并关闭对应设备。
研究者还发布了一款名为Printer Exploitation Toolkit(即打印机漏洞利用工具包,简称PRET)的Python概念验证应用,其可用于简化针对打印机上基于PostScript及PJL文件系统的访问流程。

这款工具能够通过网络或者USB接口接入打印机,且可用于利用由研究者在打印机的PostScript或PJL语言中发现的安全漏洞。
“此工具允许人们捕捉或者操纵打印任务,访问打印机的文件系统及内存甚至导致对应设备发生物理性损坏。”

研究者还公布了六份建议报告,其中涵盖多种相关问题,具体包括缓冲区溢出、密码泄露以及打印任务捕捉等安全漏洞。

在此类攻击活动中,一种技术允许攻击者访问打印机的文件系统。此方法利用跨源资源共享(简称CORS)机制以允许第三方域在打印过程中读取字体等网页数据。

将CORS欺诈与跨站点打印(简称XPS)相结合,攻击者们能够利用其通过“一个隐藏Iframe向受害者内部网络中打印机的端口9100/tcp发送HTTP POST请求”,从而实现Web类攻击。

附相关工具

打印机漏洞利用工具包:https://github.com/RUB-NDS/PRET
跨站点打印攻击POC验证:http://hacking-printers.net/xsp/
Printer Exploitation Toolkit - The tool that made dumpster diving obsolete.
http://hacking-printers.net

WeiyiGeek.

WeiyiGeek.