当前位置: 首页 > news >正文

Mysql 身份认证绕过漏洞

Mysql 身份认证绕过漏洞(CVE-2012-2122)复现_^m漏洞-CSDN博客

Vulhub - Docker-Compose file for vulnerability environment

(CVE-2012-2122)

经过测试,本环境虽然运行在容器内部,但漏洞是否能够复现仍然与宿主机有一定关系。宿主机最好选择Ubuntu或Mac系统,但也不知道是否一定能够成功,欢迎在Issue中提交更多测试结果

漏洞介绍

漏洞详情

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库

  • 漏洞影响:在特定版本的 MySQL(如 5.1.x、5.5.x)中,攻击者通过重复尝试登录(约 300 次),可能绕过密码验证直接访问数据库。
  • 原因<font style="color:rgb(64, 64, 64);">memcmp()</font> 函数在密码校验时存在概率性误判(返回值非零时可能被误接受)。

受影响版本:

  • MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
  • MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.

实验操作

实验环境
攻击机 192.168.6.252 桥接模式 kali系统

靶机 192.168.6.144 桥接模式 kali系统

参考链接:

访问的文章审核中… - FreeBuf网络安全行业门户

CVE-2012-2122: A Tragically Comedic Security Flaw in MySQL | Rapid7 Blog

环境搭建

靶机开启环境

目标靶机启动环境

cd /home/xuan/vulhub/mysql/CVE-2012-2122
#开启docker-compose环境
docker-compose up -d

相关文章:

  • Kotlin 集合过滤全指南:all、any、filter 及高级用法
  • 二叉树的基本功能实现
  • Sentinel源码—1.使用演示和简介一
  • linuxbash原理
  • docker 多主机容器组网
  • x-cmd install | jellex - 用 Python 语法在终端里玩转 JSON 数据!
  • 自然语言交互:NAS进化的下一站革命
  • 智能云图库-1-项目初始化
  • 医学成像中的对比语言-图像预训练模型(CLIP):一项综述|文献速递-深度学习医疗AI最新文献
  • Multisim使用教程详尽版--(2025最新版)
  • 数据库索引深度解析:原理、类型与高效使用实践
  • 图像处理有哪些核心技术?技术发展现状如何?
  • 【信息安全】黑芝麻A1000芯片安全启动方案
  • Android Studio 日志系统详解
  • [OS] vDSO + vvar(频繁调用的处理) | 存储:寄存器(高效)和栈(空间大)| ELF标准包装规范(加速程序加载)
  • springboot调用python文件,在ubuntu上部署,踩坑之旅(已部署成功)
  • Redis的Key的过期策略
  • 【笔试强训day19】
  • Spring 事件机制与观察者模式的深度解析
  • 《 C++ 点滴漫谈: 三十三 》当函数成为参数:解密 C++ 回调函数的全部姿势
  • 开局良好,我国第一季度广告业务收入保持较快增速
  • 暴利之下:宠物殡葬行业的冰与火之歌
  • 水利部:山西、陕西等地旱情将持续
  • 云南临沧一行贿案金额认定比受贿案多41万,重审时检方变更金额起诉
  • 对话哭泣照被恶意盗用成“高潮针”配图女生:难过又屈辱
  • 金融监管总局:近五年民企贷款投放年平均增速比各项贷款平均增速高出1.1个百分点