主要针对打印机设备进行网络攻击测试,用于检验设备网络安全性。
项目周期:2023.04.10 10.50.55- 2023.06.25 10.50.55
奖金规模:10W+
主要针对打印机设备进行网络攻击测试,用于检验设备网络安全性。
报名成功后可见。
报名成功后可见。
无需登录,直接获取打印机控制权限,包括但不限于:
1) 任意代码执行;
2) 系统缓冲区溢出导致打印机拒绝服务;
3) 命令执行类漏洞;
4) webshell上传等。
攻击者登录后可获得打印机控制权限,执行系统命令,任意读取、上传webshell、下载打印机服务器文件、缓冲区溢出等。
1.获取系统权限的漏洞,包括但不限于:
1) 任意代码执行;
2) 命令执行类漏洞;
3) webshell上传等。
2.导致打印机拒绝服务的漏洞,包括但不限于:
1) 直接导致打印机拒绝服务的漏洞(大量打印作业导致的拒绝服务除外);
2) 系统缓冲区溢出导致打印机拒绝服务的漏洞等。
3.严重敏感信息泄漏,包括但不限于:
1) 可获取大量用户的身份信息;
2) 可获取大量文件信息等。
4.包含敏感信息的非授权访问,包括但不限于:
1) 绕过认证直接访问管理后台;
2) 直接获取内网敏感信息SSRF等。
对打印机正常运行不会造成大影响的漏洞比较普通的信息泄露漏洞,包含敏感信息文件泄露;任意文件操作漏洞;越权访问;认证绕过;存储型XSS等。
1.需交互方可影响用户的漏洞,包括但不仅限于:
1) 存储型 XSS等。
2.普通越权操作,包括但不限于:
1) 越权操作打印机等。
3.普通信息泄漏,包括但不限于:
1) 业务资料泄露;
2) 无严重影响的SQL注入漏洞、目录遍历漏洞等。
4.普通的逻辑设计缺陷和流程缺陷,包括但不限于:
1) 打印机作业数据篡改;
2) 暴力破解账号密码等。
普通逻辑漏洞;普通信息泄露漏洞包括但不限于路径信息泄露、配置信息泄露等;需交互才能获取用户身份信息的漏洞,包括但不限于普通CSRF。
1.轻微信息泄漏,包括但不限于:
1) 路径信息泄漏;
2) 异常信息泄露;
3) 配置信息泄露等。
2.其他只能造成轻微影响的漏洞,包含但不限于:
1) 普通CSRF等。
3.轻微影响的越权漏洞,包括但不限于:
1) 越权访问打印机信息等。
项目已结束,动态不可见!请从个人中心查看相关信息。
项目已结束,成员不可见,请从个人中心查看相关信息。
该企业信息只有已报名用户可见。