我有一个图像捕获项目,其中:
在研究中,我首先尝试寻找 TWAIN 的开源代码,但这在 JAVA 上似乎是死胡同。我可以找到商业软件,例如 Aprise 和 Morena,但两者似乎都不是最新的。JTWAIN 似乎是最受欢迎的,但似乎已经过时了。开源似乎状况更糟,上次活动是几年前:
是否有任何支持、稳定的 Java TWAIN 包装器?除了 JTWAIN、Morena 或 EZTWAIN 之外还有其他商业解决方案吗?
我不是在寻找 SANE 驱动程序和包装器,因为如果我们沿着 SANE 路径走下去,我已经找到了一些东西。
谢谢,
贾森
我正在运行:FreePBX 12.0.76.2 Asterisk 11.18.0 FreePBX 64bit发行版6.12.65
我有许多用于拨入和拨出电话的POTS线路,以及用于拨出国际电话的Twilio SIP干线.
我只是从南加利福尼亚州的三个不同的来电者ID中反复拨打电话,试图在我们公司内拨打许多内部电话.接听电话的员工会听到"数字音调的水下乱码",然后挂断电话.然后这些来电者发现了通过我的Twilio和我当地的POTS线拨打数百美元国际电话的方法.目的地是布基纳法索和菲律宾的手机号码(其中大约有三个是重复呼叫,有些是成功的15分钟,大约4分钟,大多数没有回答).
我看到AMI有一个漏洞,但是自补丁发布以来我已经修补过了.
我将正在呼叫的电话号码列入黑名单(使用黑名单模块)并停止呼叫.但我仍然不知道他们设法利用了什么漏洞.
在CDR中,我确实看到了他们在进行出站呼叫时使用的上下文,"macro-dial-one",然后是"from-internal-xfer"或"from-trunk-sip-TwilioTrunkOutB".
同样的事情发生在运行PIAF v1.2.9,Asterisk 1.4.21.2的旧FreePBX上,除了他们似乎利用手机的Misc目的地(自删除)以某种方式允许他们从我们的系统拨打国际号码.所以它似乎与任何远程代码执行或特权升级无关.这是一些IVR漏洞利用.
任何想法如何发生这种情况?我已经谷歌搜索了我可以的所有组合,并没有看到任何提及这个漏洞利用.