aniruddh-bhandarkar/cups-script-final-project
GitHub: aniruddh-bhandarkar/cups-script-final-project
一款检测 CUPS 认证绕过漏洞(CVE-2025-58060)的两阶段探测工具,弥补仅靠版本号判断的不足。
Stars: 0 | Forks: 0
## 功能
针对 CVE-2025-58060 的两阶段检测工具,用于检测 Common UNIX Printing System (CUPS) 的认证绕过漏洞。该工具不仅依赖版本号,还会结合基于标头的版本检查与主动的认证绕过探测。即使 Server 头部截断补丁版本,也能帮助确认真实的漏洞状态。
**阶段 1 — 版本检查**
从 631 端口的 CUPS Web 界面读取 `Server:` HTTP 头部,并将检测到的版本与修补阈值 `(2, 4, 13)` 进行比较。如果头部仅报告 `CUPS/2.4`(截断),工具会标记此情况并进入阶段 2。
**阶段 2 — 主动认证绕过探测**
向 `/admin/` 发送一个伪造的 HTTP GET 请求,并在 `Basic` 认证头部使用任意凭据。在存在漏洞的系统上,CUPS 会跳过认证类型检查并返回 HTTP 200;已修补的系统则返回 HTTP 401。
## 使用方法
```
# 仅检查本地机器
python3 cups_detector.py
# 探测单个主机
python3 cups_detector.py 192.168.1.10
# 扫描子网
python3 cups_detector.py 192.168.1.0/24
# 扫描 IP 范围
python3 cups_detector.py 192.168.1.1-20
```
## 要求
- Python 3.6+
- 无第三方库依赖 — 仅使用标准库(`subprocess`、`socket`、`http.client`、`ipaddress`、`base64`、`argparse`)
## 免责声明
本工具仅用于演示和安全评估。
仅对本人拥有或已获得明确书面授权的系统运行。未经授权的使用可能违反《计算机欺诈和滥用法案》(CFAA)或您所在司法管辖区的其他法律。
标签:banner探测, CUPS, CVE-2025-58060, HTTP 200, HTTP 401, HTTP 认证, IP范围扫描, 云存储安全, 反取证, 子网扫描, 安全评估, 开源安全工具, 打印机安全, 本地探测, 版本探测, 网络扫描, 认证绕过, 逆向工具, 逆向工程平台