AUO SunVeillance Monitoring System 1.1.9e – ‘MailAdd’ SQL Injection

AUO SunVeillance Monitoring System 1.1.9e – ‘MailAdd’ SQL Injection

 

# Exploit Title: Sistema de monitoramento AUO SunVeillance 1.1.9e – injeção SQL ‘MailAdd’
# Data: 2019-10-24
# Exploit Autor: Luca.Chiou
# Página inicial do fornecedor: https://www.auo.com/zh-TW
# Versão: AUO SunVeillance Monitoring System todas as versões anteriores à v1.1.9e
# Testado em: É um dispositivo proprietário: https://solar.auo.com/en-global/Support_Download_Center/index
# CVE: N / D

# 1. Descrição:
# AUO SunVeillance Monitoring System todas as versões anteriores à v1.1.9e vulneráveis ​​à injeção de SQL.
# A vulnerabilidade pode permitir que o invasor injete um comando SQL maliciosamente no servidor, o que permite
# o invasor ler dados privilegiados.

# 2. Prova de conceito:

(1) Acesse a página de envio de correio do AUO SunVeillance Monitoring System (/Solar_Web_Portal/mvc_send_mail.aspx) sem nenhuma autenticação.
Há um parâmetro, MailAdd, em mvc_send_mail.aspx.
(2) Modifique o valor do parâmetro MailAdd com aspas simples. As mensagens de erro contêm informações do banco de dados oracle.
(3) Ao usar ferramentas sqlmap, o invasor pode adquirir a lista de banco de dados do lado do servidor.

cmd: sqlmap.py -u “https: // <host> /Solar_Web_Portal/mvc_send_mail.aspx?MailAdd=” -p MailAdd –dbs

(4) Além disso, existem algumas vulnerabilidades de injeção SQL em outros campos.

picture_manage_mvc.aspx (parâmetro: plant_no)
swapdl_mvc.aspx (parâmetro: plant_no)
account_management.aspx (parâmetro: Text_Postal_Code, Text_Dis_Code)

Obrigado por sua assistência.

Luca

Compartilhe esse post

Posts populares

Linux Force Security Cursos de linux e segurança da informação

Seu futuro na tecnologia começa agora! Não deixe essa chance escapar.