[Перевод] Взламываем D-Link DSP-W215 Smart Plug: Опять, снова, еще раз
В предыдущих сериях:
Взламываем D-Link DSP-W215 Smart Plug
Взламываем D-Link DSP-W215 Smart Plug. Снова
Взламываем D-Link DSP-W215 Smart Plug. Снова и опять
До сих пор, все найденные в DSP-W215 уязвимости могли быть выполнены только из LAN, ну, если вы не глупец и не открыли доступ к Smart Plug из интернета.
Типичным способом атаки устройств со встроенным веб-сервером, доступным только из внутренней сети, типа того, что у DSP-W215 — через CSRF. Проблема этого метода в том, что любой веб-браузер будет кодировать (urlencode) передаваемые данные, например, адрес возврата, но до этого момента мы использовали уязвимости, которые не декодируют (urldecode) наши данные (уязвимость в функции replace_special_char, которую мы эксплуатировали в предыдущей статье, декодирует только ограниченный набор ASCII-символов).
Бинарный файл my_cgi.cgi, который является основной уязвимой целью, содержит функцию-декодировщик «decode», которая декодирует POST-данные. Этой функции передается два аргумента: указатель на закодированные данные и указатель на буфер, где хранятся раскодированные данные:
void decode(char *encode_buf, char *decode_buf);
Эта функция просто проходит циклом по всем байтам в encode_buf и раскодирует или копирует их в decode_buf:
Источник: Хабрахабр
Похожие новости
- SmartCaptcha Yandex на iOS: инструкция по внедрению
- РПшники тоже ошибаются
- От подбора пароля к WiFi до пентеста серверов Apple: разговор с топовыми багхантерами из Synack и HackerOne
- Креативное бюро Пинк: Играем за Альянс! Как мы делали ренейминг, но не использовали его
- 8 ошибок в лицензировании софта, которые могут обходиться дорого
- Реклама вашего сайта на Ozon и Wildberries — теперь в eLama
- Biecom: Как сделать таблицы в презентации понятными: практические советы по верстке
- Spark_news: Киберлень: большинство россиян в 2025 году пренебрегают цифровой безопасностью
- Шухрат Мамасыдыков: Как правильно хвастаться, чтобы расти по карьерной лестнице
- Как мессенджеры шифруют сообщения (end-to-end) на самом деле