哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

SQL注入把系統(tǒng)搞掛了該怎么處理?

數(shù)據(jù)分析與開發(fā) ? 來源:數(shù)據(jù)分析與開發(fā) ? 作者:數(shù)據(jù)分析與開發(fā) ? 2021-03-03 15:00 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

最近我在整理安全漏洞相關問題,準備在公司做一次分享。恰好,這段時間團隊發(fā)現(xiàn)了一個sql注入漏洞:在一個公共的分頁功能中,排序字段作為入?yún)?,前端頁面可以自定義。在分頁sql的mybatis mapper.xml中,order by字段后面使用$符號動態(tài)接收計算后的排序參數(shù),這樣可以實現(xiàn)動態(tài)排序的功能。

但是,如果入?yún)魅耄?/p>

id; select 1 --

最終執(zhí)行的sql會變成:

select * from test1 order by id; select 1 -- limit 1,20

--會把后面的limit語句注釋掉,導致分頁條件失效,返回了所有數(shù)據(jù)。攻擊者可以通過這個漏洞一次性獲取所有數(shù)據(jù)。

動態(tài)排序這個功能原本的想法是好的,但是卻有sql注入的風險。值得慶幸的是,這次我們及時發(fā)現(xiàn)了問題,并且及時解決了,沒有造成什么損失。

但是,幾年前在老東家的時候,就沒那么幸運了。

一次sql注入直接把我們支付服務搞掛了。

1. 還原事故現(xiàn)場

有一天運營小姐姐跑過來跟我說,有很多用戶支付不了。這個支付服務是一個老系統(tǒng),轉手了3個人了,一直很穩(wěn)定沒有出過啥問題。

我二話不說開始定位問題了,先看服務器日志,發(fā)現(xiàn)了很多報數(shù)據(jù)庫連接過多的異常。因為支付功能太重要了,當時為了保證支付功能快速恢復,先找運維把支付服務2個節(jié)點重啟了。

5分鐘后暫時恢復了正常。

我再繼續(xù)定位原因,據(jù)我當時的經驗判斷一般出現(xiàn)數(shù)據(jù)庫連接過多,可能是因為連接忘了關閉導致。但是仔細排查代碼沒有發(fā)現(xiàn)問題,我們當時用的數(shù)據(jù)庫連接池,它會自動回收空閑連接的,排除了這種可能。

過了會兒,又有一個節(jié)點出現(xiàn)了數(shù)據(jù)庫連接過多的問題。

但此時,還沒查到原因,逼于無奈,只能讓運維再重啟服務,不過這次把數(shù)據(jù)庫最大連接數(shù)調大了,默認是100,我們當時設置的500,后面調成了1000。(其實現(xiàn)在大部分公司會將這個參數(shù)設置成1000)

使用命令:

set GLOBAL max_connections=500;

能及時生效,不需要重啟mysql服務。

這次給我爭取了更多的時間,找dba幫忙一起排查原因。

他使用show processlist;命令查看當前線程執(zhí)行情況:

6a3e9ed4-7b71-11eb-8b86-12bb97331649.png

還可以查看當前的連接狀態(tài)幫助識別出有問題的查詢語句。

id 線程id

User 執(zhí)行sql的賬號

Host 執(zhí)行sql的數(shù)據(jù)庫的ip和端號

db 數(shù)據(jù)庫名稱

Command 執(zhí)行命令,包括:Daemon、Query、Sleep等。

Time 執(zhí)行sql所消耗的時間

State 執(zhí)行狀態(tài)

info 執(zhí)行信息,里面可能包含sql信息。

果然,發(fā)現(xiàn)了一條不尋常的查詢sql,執(zhí)行了差不多1個小時還沒有執(zhí)行完。

dba把那條sql復制出來,發(fā)給我了。然后kill -9 殺掉了那條執(zhí)行耗時非常長的sql線程。

后面,數(shù)據(jù)庫連接過多的問題就沒再出現(xiàn)了。

我拿到那條sql仔細分析了一下,發(fā)現(xiàn)一條訂單查詢語句被攻擊者注入了很長的一段sql,肯定是高手寫的,有些語法我都沒見過。

但可以確認無誤,被人sql注入了。

通過那條sql中的信息,我很快找到了相關代碼,查詢數(shù)據(jù)時入?yún)⒕谷挥玫腟tatment,而非PrepareStatement預編譯機制。

知道原因就好處理了,將查詢數(shù)據(jù)的地方改成preparestatement預編譯機制后問題得以最終解決。

2.為什么會導致數(shù)據(jù)庫連接過多?

我相信很多同學看到這里,都會有一個疑問:sql注入為何會導致數(shù)據(jù)庫連接過多?

我下面用一張圖,給大家解釋一下:

6a539a5a-7b71-11eb-8b86-12bb97331649.png

攻擊者sql注入了類似這樣的參數(shù):-1;鎖表語句--。

其中;前面的查詢語句先執(zhí)行了。

由于--后面的語句會被注釋,接下來只會執(zhí)行鎖表語句,把表鎖住。

正常業(yè)務請求從數(shù)據(jù)庫連接池成功獲取連接后,需要操作表的時候,嘗試獲取表鎖,但一直獲取不到,直到超時。注意,這里可能會累計大量的數(shù)據(jù)庫連接被占用,沒有及時歸還。

數(shù)據(jù)庫連接池不夠用,沒有空閑連接。

新的業(yè)務請求從數(shù)據(jù)庫連接池獲取不到連接,報數(shù)據(jù)庫連接過多異常。

sql注入導致數(shù)據(jù)庫連接過多問題,最根本的原因是長時間鎖表。

3.預編譯為什么能防sql注入?

preparestatement預編譯機制會在sql語句執(zhí)行前,對其進行語法分析、編譯和優(yōu)化,其中參數(shù)位置使用占位符?代替了。

當真正運行時,傳過來的參數(shù)會被看作是一個純文本,不會重新編譯,不會被當做sql指令。

這樣,即使入?yún)魅雜ql注入指令如:

id; select 1 --

最終執(zhí)行的sql會變成:

select * from test1 order by ‘id; select 1 --’ limit 1,20

這樣就不會出現(xiàn)sql注入問題了。

4.預編譯就一定安全?

不知道你在查詢數(shù)據(jù)時有沒有用過like語句,比如:查詢名字中帶有“蘇”字的用戶,就可能會用類似這樣的語句查詢:

select * from user where name like ‘%蘇%’;

正常情況下是沒有問題的。

但有些場景下要求傳入的條件是必填的,比如:name是必填的,如果注入了:%,最后執(zhí)行的sql會變成這樣的:

select * from user where name like ‘%%%’;

這種情況預編譯機制是正常通過的,但sql的執(zhí)行結果不會返回包含%的用戶,而是返回了所有用戶。

name字段必填變得沒啥用了,攻擊者同樣可以獲取用戶表所有數(shù)據(jù)。

為什么會出現(xiàn)這個問題呢?

%在mysql中是關鍵字,如果使用like ‘%%%’,該like條件會失效。

如何解決呢?

需要對%進行轉義:\%。

轉義后的sql變成:

select * from user where name like ‘%\%%’;

只會返回包含%的用戶。

5.有些特殊的場景怎么辦?

java中如果使用mybatis作為持久化框架,在mapper.xml文件中,如果入?yún)⑹褂?傳值,會使用預編譯機制。

一般我們是這樣用的:

《sql id=“query”》

select * from user

《where》

name = #{name}

《/where》

《/sql》

絕大多數(shù)情況下,鼓勵大家使用#這種方式傳參,更安全,效率更高。

但是有時有些特殊情況,比如:

《sql id=“orderBy”》

order by ${sortString}

《/sql》

sortString字段的內容是一個方法中動態(tài)計算出來的,這種情況是沒法用#,代替$的,這樣程序會報錯。

使用$的情況就有sql注入的風險。

那么這種情況該怎辦呢?

自己寫個util工具過濾掉所有的注入關鍵字,動態(tài)計算時調用該工具。

如果數(shù)據(jù)源用的阿里的druid的話,可以開啟filter中的wall(防火墻),它包含了防止sql注入的功能。但是有個問題,就是它默認不允許多語句同時操作,對批量更新操作也會攔截,這就需要我們自定義filter了。

6.表信息是如何泄露的?

有些細心的同學,可能會提出一個問題:在上面鎖表的例子中,攻擊者是如何拿到表信息的?

方法1:盲猜

就是攻擊者根據(jù)常識猜測可能存在的表名稱。

假設我們有這樣的查詢條件:

select * from t_order where id = ${id};

傳入?yún)?shù):-1;select * from user

最終執(zhí)行sql變成:

select * from t_order where id = -1;select * from user;

如果該sql有數(shù)據(jù)返回,說明user表存在,被猜中了。

建議表名不要起得過于簡單,可以帶上適當?shù)那熬Y,比如:t_user。這樣可以增加盲猜的難度。

方法2:通過系統(tǒng)表

其實mysql有些系統(tǒng)表,可以查到我們自定義的數(shù)據(jù)庫和表的信息。

假設我們還是以這條sql為例:

select code,name from t_order where id = ${id};

第一步,獲取數(shù)據(jù)庫和賬號名。

傳參為:-1 union select database(),user()#

最終執(zhí)行sql變成:

select code,name from t_order where id = -1 union select database(),user()#

會返回當前 數(shù)據(jù)庫名稱:sue 和 賬號名稱:root@localhost。

6a8084ca-7b71-11eb-8b86-12bb97331649.png

第二步,獲取表名。

傳參改成:-1 union select table_name,table_schema from information_schema.tables where table_schema=‘sue’# 最終執(zhí)行sql變成:

select code,name from t_order where id = -1 union select table_name,table_schema from information_schema.tables where table_schema=‘sue’#

會返回數(shù)據(jù)庫sue下面所有表名。

6a940018-7b71-11eb-8b86-12bb97331649.png

7.sql注入到底有哪些危害?

1. 核心數(shù)據(jù)泄露

大部分攻擊者的目的是為了賺錢,說白了就是獲取到有價值的信息拿出去賣錢,比如:用戶賬號、密碼、手機號、身份證信息、銀行卡號、地址等敏感信息。

他們可以注入類似這樣的語句:

-1; select * from user;--

就能輕松把用戶表中所有信息都獲取到。

所以,建議大家對這些敏感信息加密存儲,可以使用AES對稱加密。

2. 刪庫跑路

也不乏有些攻擊者不按常理出牌,sql注入后直接把系統(tǒng)的表或者數(shù)據(jù)庫都刪了。

他們可以注入類似這樣的語句:

-1; delete from user;--

以上語句會刪掉user表中所有數(shù)據(jù)。

-1; drop database test;--

以上語句會把整個test數(shù)據(jù)庫所有內容都刪掉。

正常情況下,我們需要控制線上賬號的權限,只允許DML(data manipulation language)數(shù)據(jù)操縱語言語句,包括:select、update、insert、delete等。

不允許DDL(data definition language)數(shù)據(jù)庫定義語言語句,包含:create、alter、drop等。

也不允許DCL(Data Control Language)數(shù)據(jù)庫控制語言語句,包含:grant,deny,revoke等。

DDL和DCL語句只有dba的管理員賬號才能操作。

順便提一句:如果被刪表或刪庫了,其實還有補救措施,就是從備份文件中恢復,可能只會丟失少量實時的數(shù)據(jù),所以一定有備份機制。

3. 把系統(tǒng)搞掛

有些攻擊者甚至可以直接把我們的服務搞掛了,在老東家的時候就是這種情況。

他們可以注入類似這樣的語句:

-1;鎖表語句;--

把表長時間鎖住后,可能會導致數(shù)據(jù)庫連接耗盡。

這時,我們需要對數(shù)據(jù)庫線程做監(jiān)控,如果某條sql執(zhí)行時間太長,要郵件預警。此外,合理設置數(shù)據(jù)庫連接的超時時間,也能稍微緩解一下這類問題。

從上面三個方面,能看出sql注入問題的危害真的挺大的,我們一定要避免該類問題的發(fā)生,不要存著僥幸的心理。如果遇到一些不按常理出票的攻擊者,一旦被攻擊了,你可能會損失慘重。

8. 如何防止sql注入?

1. 使用預編譯機制

盡量用預編譯機制,少用字符串拼接的方式傳參,它是sql注入問題的根源。

2. 要對特殊字符轉義

有些特殊字符,比如:%作為like語句中的參數(shù)時,要對其進行轉義處理。

3. 要捕獲異常

需要對所有的異常情況進行捕獲,切記接口直接返回異常信息,因為有些異常信息中包含了sql信息,包括:庫名,表名,字段名等。攻擊者拿著這些信息,就能通過sql注入隨心所欲的攻擊你的數(shù)據(jù)庫了。目前比較主流的做法是,有個專門的網(wǎng)關服務,它統(tǒng)一暴露對外接口。用戶請求接口時先經過它,再由它將請求轉發(fā)給業(yè)務服務。這樣做的好處是:能統(tǒng)一封裝返回數(shù)據(jù)的返回體,并且如果出現(xiàn)異常,能返回統(tǒng)一的異常信息,隱藏敏感信息。此外還能做限流和權限控制。

4. 使用代碼檢測工具

使用sqlMap等代碼檢測工具,它能檢測sql注入漏洞。

5. 要有監(jiān)控

需要對數(shù)據(jù)庫sql的執(zhí)行情況進行監(jiān)控,有異常情況,及時郵件或短信提醒。

6. 數(shù)據(jù)庫賬號需控制權限

對生產環(huán)境的數(shù)據(jù)庫建立單獨的賬號,只分配DML相關權限,且不能訪問系統(tǒng)表。切勿在程序中直接使用管理員賬號。

7. 代碼review

建立代碼review機制,能找出部分隱藏的問題,提升代碼質量。

8. 使用其他手段處理

對于不能使用預編譯傳參時,要么開啟druid的filter防火墻,要么自己寫代碼邏輯過濾掉所有可能的注入關鍵字。

原文標題:SQL 注入竟然把我們的系統(tǒng)搞掛了,該怎么辦?

文章出處:【微信公眾號:數(shù)據(jù)分析與開發(fā)】歡迎添加關注!文章轉載請注明出處。

責任編輯:haq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)

    關注

    8

    文章

    7347

    瀏覽量

    94994
  • SQL
    SQL
    +關注

    關注

    1

    文章

    807

    瀏覽量

    46904

原文標題:SQL 注入竟然把我們的系統(tǒng)搞掛了,該怎么辦?

文章出處:【微信號:DBDevs,微信公眾號:數(shù)據(jù)分析與開發(fā)】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    MySQL 刪庫后怎么恢復?binlog2sql 之外,NineData 還能做什么

    和 binlog2sql 這類工具最大的區(qū)別。后者更像是一事故發(fā)生后的“應急扳手”,而 NineData 更像是生產變更流
    的頭像 發(fā)表于 04-15 11:49 ?29次閱讀
    MySQL 刪庫后怎么恢復?binlog2<b class='flag-5'>sql</b> 之外,NineData 還能做什么

    NineData SQL AI 智能補全上線:寫 SQL,不必每次都從頭敲

    NineData推出SQLAI智能補全功能,通過AI技術實現(xiàn)上下文感知的SQL語句智能提示。功能不僅能補全關鍵字,還能根據(jù)當前輸入內容預測后續(xù)查詢意圖,顯著提升多表關聯(lián)、復雜條件等場景下的編寫效率
    的頭像 發(fā)表于 04-01 20:19 ?246次閱讀
    NineData <b class='flag-5'>SQL</b> AI 智能補全上線:寫 <b class='flag-5'>SQL</b>,不必每次都從頭敲

    SQL分析選型:DMS/DAS與NineData如何選擇

    阿里云 DMS 的慢SQL 趨勢、DAS 的 SQL 審計能力成熟,可滿足阿里云用戶基礎需求。NineData 側重跨云統(tǒng)一工作臺、研發(fā)與 DBA 協(xié)同,打通慢日志分析、性能診斷、規(guī)范審核、索引建議全鏈路,更適配企業(yè)級慢查詢持續(xù)治理。
    的頭像 發(fā)表于 03-25 17:20 ?1516次閱讀
    慢<b class='flag-5'>SQL</b>分析選型:DMS/DAS與NineData<b class='flag-5'>該</b>如何選擇

    NineData 社區(qū)版的慢SQL分析,比查看日志+看EXPLAIN適合中小團隊

    度分析,定位問題后還可銜接后續(xù)操作。且其支持 Docker 單機本地內網(wǎng)部署,10 個數(shù)據(jù)源額度適合中小團隊,優(yōu)化慢 SQL 處理流程。
    的頭像 發(fā)表于 03-17 14:07 ?104次閱讀
    NineData 社區(qū)版的慢<b class='flag-5'>SQL</b>分析,比查看日志+看EXPLAIN適合中小團隊

    分析嵌入式軟件代碼的漏洞-代碼注入

    數(shù)據(jù)輸入可以被制作成“包含代碼”,并且程序可以被欺騙來執(zhí)行代碼。 代碼注入缺陷意味著黑客可以劫持現(xiàn)有進程,并以與原始進程相同的權限執(zhí)行任何他們喜歡的代碼。 在許多嵌入式系統(tǒng)中,進程
    發(fā)表于 12-22 12:53

    離子注入工藝中的常見問題及解決方案

    在集成電路制造的離子注入工藝中,完成離子注入與退火處理后,需對注入結果進行嚴格的質量檢查,以確保摻雜效果符合器件設計要求。當前主流的質量檢查方法主要有兩種:四探針法與熱波法,兩種方法各
    的頭像 發(fā)表于 11-17 15:33 ?1519次閱讀
    離子<b class='flag-5'>注入</b>工藝中的常見問題及解決方案

    淺談AI時代的SQL注入攻擊

    從撰寫邏輯嚴密的代碼,到生成富有創(chuàng)意的文案,再到在短短數(shù)秒內處理海量市場數(shù)據(jù)并給出決策建議——以LLM(大語言模型)為代表的AI大模型,正以前所未有的速度和深度,重塑企業(yè)的生產和商業(yè)模式。
    的頭像 發(fā)表于 11-13 13:46 ?863次閱讀

    數(shù)據(jù)庫慢查詢分析與SQL優(yōu)化實戰(zhàn)技巧

    今天,我將分享我在處理數(shù)千次數(shù)據(jù)庫性能問題中積累的實戰(zhàn)經驗,幫助你系統(tǒng)掌握慢查詢分析與SQL優(yōu)化的核心技巧。無論你是剛入門的運維新手,還是有一定經驗的工程師,這篇文章都將為你提供實用的解決方案。
    的頭像 發(fā)表于 09-08 09:34 ?1191次閱讀

    SQL 通用數(shù)據(jù)類型

    SQL 通用數(shù)據(jù)類型 數(shù)據(jù)庫表中的每個列都要求有名稱和數(shù)據(jù)類型。Each column in a database table is required to have a name and a
    的頭像 發(fā)表于 08-18 09:46 ?830次閱讀

    自動駕駛 HIL 測試:構建“以假亂真”的實時數(shù)據(jù)注入系統(tǒng)

    本文介紹高保真實時仿真注入系統(tǒng)架構及核心技術,解決傳感器數(shù)據(jù)高效注入難題。
    的頭像 發(fā)表于 08-12 17:16 ?919次閱讀
    自動駕駛 HIL 測試:構建“以假亂真”的實時數(shù)據(jù)<b class='flag-5'>注入</b><b class='flag-5'>系統(tǒng)</b>

    TC387 HOST觸發(fā)軟件復位導致HSM掛了,怎么解決?

    TC387在FBL中觸發(fā)了軟件復位導致HSM掛了,請?zhí)峁┡挪榉较?/div>
    發(fā)表于 08-11 07:07

    基于低頻旋轉電壓信號注入的PMSM初始定位

    旋轉電壓信號下的位置變化及其原理,論述了方法的可行性。在此基礎上,基于dspace 半實物仿真實驗平臺設計了實驗方案并構建實驗系統(tǒng)。實驗結果表明,方法能夠獲得準確的電機轉子初始位置,實現(xiàn)電機的快速
    發(fā)表于 08-06 14:36

    博士學位論文-永磁同步電機脈振高頻信號注入無位置傳感器技術研究

    的估計值。方法相較于傳統(tǒng)脈振高頻電壓注入法,優(yōu)點在于不僅省去了電流反饋時所必須的的兩個低通濾波器,系統(tǒng)構成更簡單:而且,估計系統(tǒng)不會受到電機定子繞組電阻和電感參數(shù)變化影響,穩(wěn)定性更強
    發(fā)表于 07-17 14:34

    數(shù)據(jù)庫數(shù)據(jù)恢復—SQL Server數(shù)據(jù)庫被加密如何恢復數(shù)據(jù)?

    SQL Server數(shù)據(jù)庫故障: SQL Server數(shù)據(jù)庫被加密,無法使用。 數(shù)據(jù)庫MDF、LDF、log日志文件名字被篡改。
    的頭像 發(fā)表于 06-25 13:54 ?807次閱讀
    數(shù)據(jù)庫數(shù)據(jù)恢復—<b class='flag-5'>SQL</b> Server數(shù)據(jù)庫被加密如何恢復數(shù)據(jù)?

    達夢數(shù)據(jù)庫常用管理SQL命令詳解

    達夢數(shù)據(jù)庫常用管理SQL命令詳解
    的頭像 發(fā)表于 06-17 15:12 ?7577次閱讀
    達夢數(shù)據(jù)庫常用管理<b class='flag-5'>SQL</b>命令詳解
    上饶市| 张掖市| 游戏| 沭阳县| 信丰县| 新乡县| 封丘县| 象山县| 涞源县| 临夏市| 崇州市| 兴国县| 苏尼特右旗| 德庆县| 新巴尔虎左旗| 绥棱县| 屏边| 镇远县| 宿松县| 五台县| 隆安县| 泗阳县| 嘉峪关市| 德阳市| 平湖市| 黄陵县| 沂源县| 内丘县| 建始县| 靖州| 阳朔县| 固安县| 长沙市| 吉木萨尔县| 石棉县| 平乡县| 万年县| 永靖县| 赣榆县| 临澧县| 离岛区|