AUO SunVeillance Monitoring System 1.1.9e – ‘MailAdd’ SQL Injection
# Exploit Title: Sistema de monitoramento AUO SunVeillance 1.1.9e – injeção SQL ‘MailAdd’
# Data: 2019-10-24
# Exploit Autor: Luca.Chiou
# Página inicial do fornecedor: https://www.auo.com/zh-TW
# Versão: AUO SunVeillance Monitoring System todas as versões anteriores à v1.1.9e
# Testado em: É um dispositivo proprietário: https://solar.auo.com/en-global/Support_Download_Center/index
# CVE: N / D
# 1. Descrição:
# AUO SunVeillance Monitoring System todas as versões anteriores à v1.1.9e vulneráveis à injeção de SQL.
# A vulnerabilidade pode permitir que o invasor injete um comando SQL maliciosamente no servidor, o que permite
# o invasor ler dados privilegiados.
# 2. Prova de conceito:
(1) Acesse a página de envio de correio do AUO SunVeillance Monitoring System (/Solar_Web_Portal/mvc_send_mail.aspx) sem nenhuma autenticação.
Há um parâmetro, MailAdd, em mvc_send_mail.aspx.
(2) Modifique o valor do parâmetro MailAdd com aspas simples. As mensagens de erro contêm informações do banco de dados oracle.
(3) Ao usar ferramentas sqlmap, o invasor pode adquirir a lista de banco de dados do lado do servidor.
cmd: sqlmap.py -u “https: // <host> /Solar_Web_Portal/mvc_send_mail.aspx?MailAdd=” -p MailAdd –dbs
(4) Além disso, existem algumas vulnerabilidades de injeção SQL em outros campos.
picture_manage_mvc.aspx (parâmetro: plant_no)
swapdl_mvc.aspx (parâmetro: plant_no)
account_management.aspx (parâmetro: Text_Postal_Code, Text_Dis_Code)
Obrigado por sua assistência.
Luca