频道栏目
首页 > 资讯 > 网站安全 > 正文

php-mysql-sleep-benchmark注入引起的攻击

14-08-13        来源:[db:作者]  
收藏   我要投稿

 sleep函数

benchmark函数

存入注入的危害

mysql如果存在注入,并且注入的sleep语句如果传入一个足够大的参数,比如:sleep(9999999999).如果数据库用的是myisam引擎,且注入点是某个会锁表的语句(insert,replace,update,delete),那么整个数据表的访问都会被阻塞.如果数据库使用的是主从分离的架构,那么Master和Slave的同步会被sleep语句阻塞,导致从库无法从主库正常同步数据.一些依赖于主从同步的应用也会无法正常工作.就算仅仅是读操作,经过有限次的请求,也会很快的达到数据库的max_connections限制,而导致数据库拒绝服务.

修复方法

禁用mysql的sleep函数。或者修改它的sleep上限,拒绝不合理的超长sleep。现实中很少用到这个sleep功能,就算遇到需要sleep的场景,也可以通过外部应用来实现sleep. 配置 wait_timeout (建议value不要过小(10即可),不然可能会遇到“MySQL has gone away”之类的问题)

benchmark函数也是同样的原理.

详情见:   /Article/201202/119592.html

相关TAG标签
上一篇:西部数码储存型xss影响部分代理商
下一篇:揭秘渗透测试利器:Webshell批量管理工具QuasiBot
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站