黑客365

首页 » 攻击解读 » 阅读文章

攻击方案之mysql拒绝服务

2012-02-14 14:27 2806 0 发表评论

mysql注入sleep语句引发的拒绝服务

详细说明:

mysql存在注入,并且注入的sleep语句如果传入一个足够大的参数,比如:sleep(9999999999).如果数据库用的是myisam引擎,且注入点是某个会锁表的语句(insert,replace,update,delete),那么整个数据表的访问都会被阻塞。使用该表的所有应用的读库请求都会被阻塞。

如果数据库使用的是主从分离的架构,那么Master和Slave的同步会被sleep语句阻塞,导致从库无法从主库正常同步数据。一些依赖于主从同步的应用也会无法正常工作。

就算仅仅是读操作,经过有限次的请求,也会很快的达到数据库的max_connections限制,而导致数据库拒绝服务。

典型例证:

注入语句update test_inj set xx=1 and sleep(9999999999);

mysql> select * from test_inj;
请求会被阻塞。直到手动杀死那个锁表的语句。

线上实验后果会比较严重,就不贴真实的例子了。测试者请用自己搭建的数据库。不要害人。

应对方案:

禁用mysql的sleep函数。或者修改它的sleep上限,拒绝不合理的超长sleep。现实中很少用到这个sleep功能,就算遇到需要sleep的场景,也可以通过外部应用来实现sleep。


收藏此文



评论 共0条 (RSS 2.0) 发表评论

  1. 暂无评论,快抢沙发吧。

发表评论

  • 使用新浪微博登陆
  • 
    疑问 冷笑 悲伤 坏蛋 感叹 微笑 脸红 大笑 吃惊 惊讶 困惑 酷 大声笑 恼火 古怪 转眼睛 给眼色 好主意 箭头 一般 哭了 绿人
  • want to say:

回到页首