漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-04489
漏洞标题:mysql注入sleep语句引发的拒绝服务
相关厂商:mysql
漏洞作者: 小雨
提交时间:2012-02-14 11:36
修复时间:2012-02-14 11:36
公开时间:2012-02-14 11:36
漏洞类型:拒绝服务
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-02-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-02-14: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
mysql注入sleep语句引发的拒绝服务
详细说明:
mysql存在注入,并且注入的sleep语句如果传入一个足够大的参数,比如:sleep(9999999999).
如果数据库用的是myisam引擎,且注入点是某个会锁表的语句(insert,replace,update,delete),那么整个数据表的访问都会被阻塞。
使用该表的所有应用的读库请求都会被阻塞。
如果数据库使用的是主从分离的架构,那么Master和Slave的同步会被sleep语句阻塞,导致从库无法从主库正常同步数据。一些依赖于主从同步的应用也会无法正常工作。
就算仅仅是读操作,经过有限次的请求,也会很快的达到数据库的max_connections限制,而导致数据库拒绝服务。
漏洞证明:
注入语句update test_inj set xx=1 and sleep(9999999999);
mysql> select * from test_inj;
请求会被阻塞。直到手动杀死那个锁表的语句。
线上实验后果会比较严重,就不贴真实的例子了。测试者请用自己搭建的数据库。不要害人。
修复方案:
禁用mysql的sleep函数。或者修改它的sleep上限,拒绝不合理的超长sleep。现实中很少用到这个sleep功能,就算遇到需要sleep的场景,也可以通过外部应用来实现sleep。
版权声明:转载请注明来源 小雨@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝