Skip to content

Commit 05af9a2

Browse files
Update 2023-Starlink-Router-Gen2-XSS-KOR.md
1 parent 7734507 commit 05af9a2

File tree

1 file changed

+3
-3
lines changed

1 file changed

+3
-3
lines changed

content/blog/2023-Starlink-Router-Gen2-XSS-KOR.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -27,7 +27,7 @@ tags: ["SpaceX", "Starlink", "Router", "Dishy" ,"Exploit", "Hacking", "CVE-2023-
2727

2828
해당 취약점은 초기 `captive portal` 페이지(http://192.168.1.1/setup)에서 `ssid``password` 파라미터에 대한 입력 값 필터링이 충분하지 않아 발생합니다.
2929

30-
```html
30+
```
3131
<html>
3232
<body>
3333
<h1>Proof of Concept</h1>
@@ -120,7 +120,7 @@ Connection: close
120120

121121
Dishy Stow Request body (protobuf encoded)
122122

123-
```html
123+
```
124124
\x00\x00\x00\x00\x03\x92\x7d\x00
125125
```
126126

@@ -176,7 +176,7 @@ Dishy Stow Request body (protobuf encoded)
176176
그러므로, `Cross-Site Scripting (XSS)` 취약점과 앞서 언급한 버그를 체이닝해서 `Dishy``Stow gRPC` 요청을 보내는 페이로드는 다음과 같이 구성할 수 있습니다.
177177
(결과적으로 공격자가 `Router``Dishy`를 원격으로 조종할 수 있게 됩니다. 예를 들어, `Router` 설정을 변경하거나 `Dishy`의 기능을 조작하는 명령을 보낼 수 있습니다.)
178178

179-
```html
179+
```
180180
<html>
181181
<body>
182182
<h1>Dishy Stow and Unstow</h1>

0 commit comments

Comments
 (0)