背景
一个业务对外开放接口,开发人员可以调用入口掺入一些值给服务端;
问题
如题,系统中遇到一个sql
UPDATE xxa SET column1='1' WHEREcolumn2='1'/**/or/**/sleep(10)/**/and/**/'1'='1';
xxa中的表结构为自增主键ID,column 2上有唯一索引;
这个语句的执行结果是什么呢?xxa表的记录大概有1000万,执行这个语句相当耗时,语句中用了or 条件,整个语句用不到索引,导致全表扫描,每扫描一行sleep 10s,先出处于
User sleep 状态,该状态就说明mysql 在调用一个sleep 函数,但是整个线程不是处于空闲状态,所以wait_timeout,interactive_timeout超时设置对该类线程不起作用,导致线程一直执行下去,该表其他的update 语句全部等待锁超时而失败;
前端也添加了各种对sql的过略函数,但是这个语句不在那个过略范围,上面的语句也可能导致全表更新;
解决:
1、完善监控,增加活跃事务时间超过60s(等待锁超时为50s)就报警;
2、暴力的方式是加一个定时脚本,一旦执行多久还没执行结束直接kill ;
本文探讨了一个在数据库操作中遇到的SQL注入问题,特别是当SQL语句包含恶意代码导致全表扫描和长时间执行时的性能影响。文章详细分析了这种情况下数据库的行为,包括如何触发等待锁超时和线程挂起,并提出了解决方案,如增强监控、设置定时脚本来终止长时间未完成的任务。重点在于提供实用的策略来避免此类问题对系统性能造成重大影响。
6952

被折叠的 条评论
为什么被折叠?



