aniruddh-bhandarkar/cups-script-final-project

GitHub: aniruddh-bhandarkar/cups-script-final-project

一款检测 CUPS 认证绕过漏洞(CVE-2025-58060)的两阶段探测工具,弥补仅靠版本号判断的不足。

Stars: 0 | Forks: 0

## 功能 针对 CVE-2025-58060 的两阶段检测工具,用于检测 Common UNIX Printing System (CUPS) 的认证绕过漏洞。该工具不仅依赖版本号,还会结合基于标头的版本检查与主动的认证绕过探测。即使 Server 头部截断补丁版本,也能帮助确认真实的漏洞状态。 **阶段 1 — 版本检查** 从 631 端口的 CUPS Web 界面读取 `Server:` HTTP 头部,并将检测到的版本与修补阈值 `(2, 4, 13)` 进行比较。如果头部仅报告 `CUPS/2.4`(截断),工具会标记此情况并进入阶段 2。 **阶段 2 — 主动认证绕过探测** 向 `/admin/` 发送一个伪造的 HTTP GET 请求,并在 `Basic` 认证头部使用任意凭据。在存在漏洞的系统上,CUPS 会跳过认证类型检查并返回 HTTP 200;已修补的系统则返回 HTTP 401。 ## 使用方法 ``` # 仅检查本地机器 python3 cups_detector.py # 探测单个主机 python3 cups_detector.py 192.168.1.10 # 扫描子网 python3 cups_detector.py 192.168.1.0/24 # 扫描 IP 范围 python3 cups_detector.py 192.168.1.1-20 ``` ## 要求 - Python 3.6+ - 无第三方库依赖 — 仅使用标准库(`subprocess`、`socket`、`http.client`、`ipaddress`、`base64`、`argparse`) ## 免责声明 本工具仅用于演示和安全评估。 仅对本人拥有或已获得明确书面授权的系统运行。未经授权的使用可能违反《计算机欺诈和滥用法案》(CFAA)或您所在司法管辖区的其他法律。
标签:banner探测, CUPS, CVE-2025-58060, HTTP 200, HTTP 401, HTTP 认证, IP范围扫描, 云存储安全, 反取证, 子网扫描, 安全评估, 开源安全工具, 打印机安全, 本地探测, 版本探测, 网络扫描, 认证绕过, 逆向工具, 逆向工程平台