当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04489

漏洞标题:mysql注入sleep语句引发的拒绝服务

相关厂商:mysql

漏洞作者: 小雨

提交时间:2012-02-14 11:36

修复时间:2012-02-14 11:36

公开时间:2012-02-14 11:36

漏洞类型:拒绝服务

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-02-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

mysql注入sleep语句引发的拒绝服务

详细说明:

mysql存在注入,并且注入的sleep语句如果传入一个足够大的参数,比如:sleep(9999999999).
如果数据库用的是myisam引擎,且注入点是某个会锁表的语句(insert,replace,update,delete),那么整个数据表的访问都会被阻塞。
使用该表的所有应用的读库请求都会被阻塞。
如果数据库使用的是主从分离的架构,那么Master和Slave的同步会被sleep语句阻塞,导致从库无法从主库正常同步数据。一些依赖于主从同步的应用也会无法正常工作。
就算仅仅是读操作,经过有限次的请求,也会很快的达到数据库的max_connections限制,而导致数据库拒绝服务。

漏洞证明:

注入语句update test_inj set xx=1 and sleep(9999999999);
mysql> select * from test_inj;
请求会被阻塞。直到手动杀死那个锁表的语句。
线上实验后果会比较严重,就不贴真实的例子了。测试者请用自己搭建的数据库。不要害人。

修复方案:

禁用mysql的sleep函数。或者修改它的sleep上限,拒绝不合理的超长sleep。现实中很少用到这个sleep功能,就算遇到需要sleep的场景,也可以通过外部应用来实现sleep。

版权声明:转载请注明来源 小雨@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝