低版本mysql客户端连接高版本_◆ Mysql低版本存在的远程访问漏洞

本文详细介绍了MySQL低版本(3.22.32之前)存在的远程访问漏洞,攻击者无需知道账户口令,仅需账户名即可尝试利用此漏洞进行连接。通过分析MySQL的口令验证机制,揭示了由于比较字符串长度时的疏忽导致的安全风险,并提供了测试程序和解决办法。
摘要由CSDN通过智能技术生成

◆ Mysql低版本存在的远程访问漏洞

时间:2006/7/19 6:01:14

作者:佚名

人气:83

◆ Mysql远程访问漏洞

一. 概述

MySQL是一个常用的小型数据库系统,国内有很多站点正在使用它作为web数据库。

在MySQL的口令验证机制里存在安全漏洞。它允许任何用户从有目标机器数据库访问权限

的机器上与该数据库进行连接。攻击者不必知道帐号的口令,而只需知道一个可用的帐号

名即可。

所有低于Mysql 3.22.32的版本可能都是有问题的。

二. 细节

MySQL的口令认证的机制是这样的:当一个客户端发送一个连接请求的时候,服务端会首

先产生一个随机字符串(A),将这个字符串发送给客户端,客户端会用这个字符串和用户

输入的口令所产生的Hash值(B)生成一个新的字符串(C)。 并将这个新的字符串返回给服

务端。服务端将原先的随机字符串(A)与数据库中保存的口令Hash值(B')再生成一个字符

串(C'),比较这两个字符串(C和C')的内容是否一致,如果一致就允许登录,否则就不允许

登录。

然而,当比较C和C'这两个字符串内容的时候,由于没有考虑比较字符串的长度,导致了

问题的产生。从sql/password.c中可以看到有问题的代码部分:

my_bool check_scramble(const char *scrambled, const char *message,

ulong *hash_pass, my_bool old_ver)

{

......

while (*scrambled)

{

if (*scrambled++ != (char) (*to++ ^ extra))

return 1; ?* Wrong password */

}

return 0;

}

......

这里的scrambled就是客户端提供的字符串C,(*to++ ^ extra))就是服务端生成的字符串

C'(中的一个字符).我们可以看到,比较的次数决定于客户端提供的字符串C的长度。问

题就出在这里了,本来服务端应当首先判断这两个字符串长度是否相等的,但是它没有,

所以如果客户端提供的字符串只有一个字符,那么check_scramble()将只比较C和C'的第

一个字节。

C'的内容是随机产生的,所以第一次登录和第二次登录时,C'的第一个字符通常是不同的。

例如:

@SQOGRFA 第一次

VV]KPIU_ 第二次

M[PPRYX^ 第三次

但是,根据分析,C'的每一个字符

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值