fbpx

AUO SunVeillance Monitoring System 1.1.9e – ‘MailAdd’ SQL Injection

AUO SunVeillance Monitoring System 1.1.9e – ‘MailAdd’ SQL Injection

 

# Exploit Title: Sistema de monitoramento AUO SunVeillance 1.1.9e – injeção SQL ‘MailAdd’
# Data: 2019-10-24
# Exploit Autor: Luca.Chiou
# Página inicial do fornecedor: https://www.auo.com/zh-TW
# Versão: AUO SunVeillance Monitoring System todas as versões anteriores à v1.1.9e
# Testado em: É um dispositivo proprietário: https://solar.auo.com/en-global/Support_Download_Center/index
# CVE: N / D

# 1. Descrição:
# AUO SunVeillance Monitoring System todas as versões anteriores à v1.1.9e vulneráveis ​​à injeção de SQL.
# A vulnerabilidade pode permitir que o invasor injete um comando SQL maliciosamente no servidor, o que permite
# o invasor ler dados privilegiados.

# 2. Prova de conceito:

(1) Acesse a página de envio de correio do AUO SunVeillance Monitoring System (/Solar_Web_Portal/mvc_send_mail.aspx) sem nenhuma autenticação.
Há um parâmetro, MailAdd, em mvc_send_mail.aspx.
(2) Modifique o valor do parâmetro MailAdd com aspas simples. As mensagens de erro contêm informações do banco de dados oracle.
(3) Ao usar ferramentas sqlmap, o invasor pode adquirir a lista de banco de dados do lado do servidor.

cmd: sqlmap.py -u “https: // <host> /Solar_Web_Portal/mvc_send_mail.aspx?MailAdd=” -p MailAdd –dbs

(4) Além disso, existem algumas vulnerabilidades de injeção SQL em outros campos.

picture_manage_mvc.aspx (parâmetro: plant_no)
swapdl_mvc.aspx (parâmetro: plant_no)
account_management.aspx (parâmetro: Text_Postal_Code, Text_Dis_Code)

Obrigado por sua assistência.

Luca

11 de novembro de 2019

Sobre nós

A Linux Force Brasil é uma empresa que ama a arte de ensinar. Nossa missão é criar talentos para a área de tecnologia e atender com excelência nossos clientes.

CNPJ: 13.299.207/0001-50
SAC:         0800 721 7901

[email protected]

Comercial  Comercial: (11) 3796-5900

Suporte:    (11) 3796-5900
[email protected]

Copyright © Linux Force Security  - Desde 2011.