mysql注入漏洞语句_mysql注入sleep语句引发的拒绝服务

本文探讨了MySQL注入攻击中利用sleep()函数造成拒绝服务的情况。当注入的sleep语句参数过大,如sleep(9999999999),在MyISAM引擎下可能导致表锁定,影响所有读写操作。在主从分离的数据库架构中,这种攻击会阻塞主从同步,进一步影响依赖于同步的应用。建议的修复方案包括禁用或限制sleep函数,以防止恶意利用。
摘要由CSDN通过智能技术生成

2012-2-15 9:26 Wednesdaymysql注入sleep语句引发的拒绝服务

mysql存在注入,并且注入的sleep语句如果传入一个足够大的参数,比如:sleep(9999999999).

如果数据库用的是myisam引擎,且注入点是某个会锁表的语句(insert,replace,update,delete),那么整个数据表的访问都会被阻塞。

使用该表的所有应用的读库请求都会被阻塞。

如果数据库使用的是主从分离的架构,那么Master和Slave的同步会被sleep语句阻塞,导致从库无法从主库正常同步数据。一些依赖于主从同步的应用也会无法正常工作。

就算仅仅是读操作,经过有限次的请求,也会很快的达到数据库的max_connections限制,而导致数据库拒绝服务。

漏洞证明:

注入语句update test_inj set xx=1 and sleep(9999999999);

mysql> select * from test_inj;

请求会被阻塞。直到手动杀死那个锁表的语句。

线上实验后果会比较严重,就不贴真实的例子了。测试者请用自己搭建的数据库。不要害人。

修复方案:

禁用mysql的sleep函数。或者修改它的sleep上限,拒绝不合理的超长sleep。现实中很少用到这个sleep功能,就算遇到需要sleep的场景,也可以通过外部应用来实现sleep。

来自乌云

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值