靶场科普 | MySql身份认证绕过(cve-2012-2122)

admin 2023年5月18日09:51:05评论48 views字数 992阅读3分18秒阅读模式
靶场科普 |  MySql身份认证绕过(cve-2012-2122)
靶场科普 |  MySql身份认证绕过(cve-2012-2122)
点击上方蓝字关注,更多惊喜等着你
靶场科普 |  MySql身份认证绕过(cve-2012-2122)
靶场科普 |  MySql身份认证绕过(cve-2012-2122)


本文由“网络安全检测与防护技术国家地方联合工程研究中心深圳分中心——东塔网络安全学院”总结归纳


靶场科普 |  MySql身份认证绕过(cve-2012-2122)
靶场介绍

MySql身份认证绕过(cve-2012-2122)


靶场科普 |  MySql身份认证绕过(cve-2012-2122)

今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:MySql 身份认证绕过(cve-2012-2122)”。


一、实验介绍

1.漏洞简介:

当连接 MariaDB/MySQL 时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是 memcmp () 返回一个非零值,也会使 MySQL 认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入 SQL 数据库。

2.受影响版本:

MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.

MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.

3.出现原因

出现这个漏洞是由于memcmp函数只返回返回-128到127范围内的值,在某些平台上进行了优化,导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。大约256次就可以成功一次。


二、实验目的

1.掌握Mysql身份认证绕过(cve-2012-2122)漏洞的基本概述

2.了解漏洞的产生方式

3.了解漏洞修复方式


三、实验步骤

1.打开实验地址,启动环境。

2.用nmap扫描一下mysql的版本。

3.采用msfconsole中的模块进行漏洞验证,然后解hash就可以看到密码。


四、修复建议

升级MySQL版本,(低于以下版本的都必须升级到最新版本:5.0版本低于5.0.96;5.1版本低于5.1.63;5.5版本低于5.5.25)停止mysql,备份整个mysql,安装目录,data目录(这个步骤只是预防升级失败)。


速度登录https://labs.do-ta.com/ GET起来

现在注册,立得50积分哟 ✌


东塔网络安全学院在各大平台均上线了各项活动和学习内容,快快登录以下各大平台学习起来吧~


微博、腾讯课堂、知乎、今日头条:

东塔网络安全学院

抖音:东塔网络安全培训

哔哩哔哩:东塔网络安全

了解更多活动和咨询欢迎微信添加:dongtakefu




靶场科普 |  MySql身份认证绕过(cve-2012-2122)

-免费获取学习资料

电子书籍、试听课程-




靶场科普 |  MySql身份认证绕过(cve-2012-2122)

靶场科普 |  MySql身份认证绕过(cve-2012-2122)
靶场科普 |  MySql身份认证绕过(cve-2012-2122)
点击蓝字
分享我们

原文始发于微信公众号(东塔网络安全学院):靶场科普 | MySql身份认证绕过(cve-2012-2122)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日09:51:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶场科普 | MySql身份认证绕过(cve-2012-2122)http://cn-sec.com/archives/1087396.html

发表评论

匿名网友 填写信息