利用Vulnhub复现漏洞 - Mysql 身份认证绕过漏洞(CVE-2012-2122)
2019-07-12 16:34
2341 查看
Mysql 身份认证绕过漏洞(CVE-2012-2122)
Vulnhub官方复现教程
https://vulhub.org/#/environments/mysql/CVE-2012-2122/
漏洞原理
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。
受影响版本:
- MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
- MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.
参考链接:
- http://www.freebuf.com/vuls/3815.html
- https://blog.rapid7.com/2012/06/11/cve-2012-2122-a-tragically-comedic-security-flaw-in-mysql/
复现过程
启动环境
https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为
cd /root/vulhub/mysql/CVE-2012-2122
经过测试,本环境虽然运行在容器内部,但漏洞是否能够复现仍然与宿主机有一定关系。宿主机最好选择Ubuntu或Mac系统,但也不知道是否一定能够成功,欢迎在Issue中提交更多测试结果。
搭建及运行漏洞环境:
docker-compose build && docker-compose up -d
用时:1分半
环境启动后,将启动一个Mysql服务(版本:5.5.23),监听3306端口,通过正常的Mysql客户端,可以直接登录的,正确root密码是123456。
漏洞复现
在不知道我们环境正确密码的情况下,在bash下运行如下命令,在一定数量尝试后便可成功登录:
for i in `seq 1 1000`; do mysql -uroot -pwrong -h your-ip -P3306 ; done
进入SQL数据库后可执行SQL命令,比如:
select version();
更多测试和利用方法,见参考链接。
相关文章推荐
- Mysql身份认证漏洞及利用(CVE-2012-2122) 补充测试用例
- Mysql身份认证漏洞及利用(CVE-2012-2122)
- [转载]CVE-2012-2122: MySQL身份认证漏洞
- MariaDB/MySQL 概率性任意密码(身份认证)登录漏洞(CVE-2012-2122)
- 利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
- CVE-2012-2122: MySQL身份认证漏洞
- 利用Vulnhub复现漏洞 - Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)
- 利用Vulnhub复现漏洞 - Nginx 文件名逻辑漏洞(CVE-2013-4547)
- 利用Vulnhub复现漏洞 - Nginx越界读取缓存漏洞(CVE-2017-7529)
- Cisco IOS软件认证绕过漏洞(CVE-2019-1758)
- IE UAF 漏洞(CVE-2012-4969)漏洞分析与利用
- CVE-2012-1889漏洞利用
- 利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
- MySQL身份认证漏洞处理办法
- 利用Metasploit测试一个古老的IE8漏洞(编号CVE-2012-1875)
- CVE-2019-1867:Cisco Elastic Services Controller REST API 身份验证绕过漏洞警报
- jboss 认证绕过漏洞利用的另外一种方式添加用户
- Apache HBase RPC身份验证中间人安全措施绕过漏洞(CVE-2013-2193)
- CVE-2018-12613Phpmyadmin后台 任意文件包含漏洞复现
- CVE-2018-7573复现与利用