0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

SQL注入把系统搞挂了该怎么处理?

数据分析与开发 来源:数据分析与开发 作者:数据分析与开发 2021-03-03 15:00 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

最近我在整理安全漏洞相关问题,准备在公司做一次分享。恰好,这段时间团队发现了一个sql注入漏洞:在一个公共的分页功能中,排序字段作为入参,前端页面可以自定义。在分页sql的mybatis mapper.xml中,order by字段后面使用$符号动态接收计算后的排序参数,这样可以实现动态排序的功能。

但是,如果入参传入:

id; select 1 --

最终执行的sql会变成:

select * from test1 order by id; select 1 -- limit 1,20

--会把后面的limit语句注释掉,导致分页条件失效,返回了所有数据。攻击者可以通过这个漏洞一次性获取所有数据。

动态排序这个功能原本的想法是好的,但是却有sql注入的风险。值得庆幸的是,这次我们及时发现了问题,并且及时解决了,没有造成什么损失。

但是,几年前在老东家的时候,就没那么幸运了。

一次sql注入直接把我们支付服务搞挂了。

1. 还原事故现场

有一天运营小姐姐跑过来跟我说,有很多用户支付不了。这个支付服务是一个老系统,转手了3个人了,一直很稳定没有出过啥问题。

我二话不说开始定位问题了,先看服务器日志,发现了很多报数据库连接过多的异常。因为支付功能太重要了,当时为了保证支付功能快速恢复,先找运维把支付服务2个节点重启了。

5分钟后暂时恢复了正常。

我再继续定位原因,据我当时的经验判断一般出现数据库连接过多,可能是因为连接忘了关闭导致。但是仔细排查代码没有发现问题,我们当时用的数据库连接池,它会自动回收空闲连接的,排除了这种可能。

过了会儿,又有一个节点出现了数据库连接过多的问题。

但此时,还没查到原因,逼于无奈,只能让运维再重启服务,不过这次把数据库最大连接数调大了,默认是100,我们当时设置的500,后面调成了1000。(其实现在大部分公司会将这个参数设置成1000)

使用命令:

set GLOBAL max_connections=500;

能及时生效,不需要重启mysql服务。

这次给我争取了更多的时间,找dba帮忙一起排查原因。

他使用show processlist;命令查看当前线程执行情况:

6a3e9ed4-7b71-11eb-8b86-12bb97331649.png

还可以查看当前的连接状态帮助识别出有问题的查询语句。

id 线程id

User 执行sql的账号

Host 执行sql的数据库的ip和端号

db 数据库名称

Command 执行命令,包括:Daemon、Query、Sleep等。

Time 执行sql所消耗的时间

State 执行状态

info 执行信息,里面可能包含sql信息。

果然,发现了一条不寻常的查询sql,执行了差不多1个小时还没有执行完。

dba把那条sql复制出来,发给我了。然后kill -9 杀掉了那条执行耗时非常长的sql线程。

后面,数据库连接过多的问题就没再出现了。

我拿到那条sql仔细分析了一下,发现一条订单查询语句被攻击者注入了很长的一段sql,肯定是高手写的,有些语法我都没见过。

但可以确认无误,被人sql注入了。

通过那条sql中的信息,我很快找到了相关代码,查询数据时入参竟然用的Statment,而非PrepareStatement预编译机制。

知道原因就好处理了,将查询数据的地方改成preparestatement预编译机制后问题得以最终解决。

2.为什么会导致数据库连接过多?

我相信很多同学看到这里,都会有一个疑问:sql注入为何会导致数据库连接过多?

我下面用一张图,给大家解释一下:

6a539a5a-7b71-11eb-8b86-12bb97331649.png

攻击者sql注入了类似这样的参数:-1;锁表语句--。

其中;前面的查询语句先执行了。

由于--后面的语句会被注释,接下来只会执行锁表语句,把表锁住。

正常业务请求从数据库连接池成功获取连接后,需要操作表的时候,尝试获取表锁,但一直获取不到,直到超时。注意,这里可能会累计大量的数据库连接被占用,没有及时归还。

数据库连接池不够用,没有空闲连接。

新的业务请求从数据库连接池获取不到连接,报数据库连接过多异常。

sql注入导致数据库连接过多问题,最根本的原因是长时间锁表。

3.预编译为什么能防sql注入?

preparestatement预编译机制会在sql语句执行前,对其进行语法分析、编译和优化,其中参数位置使用占位符?代替了。

当真正运行时,传过来的参数会被看作是一个纯文本,不会重新编译,不会被当做sql指令。

这样,即使入参传入sql注入指令如:

id; select 1 --

最终执行的sql会变成:

select * from test1 order by ‘id; select 1 --’ limit 1,20

这样就不会出现sql注入问题了。

4.预编译就一定安全?

不知道你在查询数据时有没有用过like语句,比如:查询名字中带有“苏”字的用户,就可能会用类似这样的语句查询:

select * from user where name like ‘%苏%’;

正常情况下是没有问题的。

但有些场景下要求传入的条件是必填的,比如:name是必填的,如果注入了:%,最后执行的sql会变成这样的:

select * from user where name like ‘%%%’;

这种情况预编译机制是正常通过的,但sql的执行结果不会返回包含%的用户,而是返回了所有用户。

name字段必填变得没啥用了,攻击者同样可以获取用户表所有数据。

为什么会出现这个问题呢?

%在mysql中是关键字,如果使用like ‘%%%’,该like条件会失效。

如何解决呢?

需要对%进行转义:\%。

转义后的sql变成:

select * from user where name like ‘%\%%’;

只会返回包含%的用户。

5.有些特殊的场景怎么办?

java中如果使用mybatis作为持久化框架,在mapper.xml文件中,如果入参使用#传值,会使用预编译机制。

一般我们是这样用的:

《sql id=“query”》

select * from user

《where》

name = #{name}

《/where》

《/sql》

绝大多数情况下,鼓励大家使用#这种方式传参,更安全,效率更高。

但是有时有些特殊情况,比如:

《sql id=“orderBy”》

order by ${sortString}

《/sql》

sortString字段的内容是一个方法中动态计算出来的,这种情况是没法用#,代替$的,这样程序会报错。

使用$的情况就有sql注入的风险。

那么这种情况该怎办呢?

自己写个util工具过滤掉所有的注入关键字,动态计算时调用该工具。

如果数据源用的阿里的druid的话,可以开启filter中的wall(防火墙),它包含了防止sql注入的功能。但是有个问题,就是它默认不允许多语句同时操作,对批量更新操作也会拦截,这就需要我们自定义filter了。

6.表信息是如何泄露的?

有些细心的同学,可能会提出一个问题:在上面锁表的例子中,攻击者是如何拿到表信息的?

方法1:盲猜

就是攻击者根据常识猜测可能存在的表名称。

假设我们有这样的查询条件:

select * from t_order where id = ${id};

传入参数:-1;select * from user

最终执行sql变成:

select * from t_order where id = -1;select * from user;

如果该sql有数据返回,说明user表存在,被猜中了。

建议表名不要起得过于简单,可以带上适当的前缀,比如:t_user。这样可以增加盲猜的难度。

方法2:通过系统表

其实mysql有些系统表,可以查到我们自定义的数据库和表的信息。

假设我们还是以这条sql为例:

select code,name from t_order where id = ${id};

第一步,获取数据库和账号名。

传参为:-1 union select database(),user()#

最终执行sql变成:

select code,name from t_order where id = -1 union select database(),user()#

会返回当前 数据库名称:sue 和 账号名称:root@localhost。

6a8084ca-7b71-11eb-8b86-12bb97331649.png

第二步,获取表名。

传参改成:-1 union select table_name,table_schema from information_schema.tables where table_schema=‘sue’# 最终执行sql变成:

select code,name from t_order where id = -1 union select table_name,table_schema from information_schema.tables where table_schema=‘sue’#

会返回数据库sue下面所有表名。

6a940018-7b71-11eb-8b86-12bb97331649.png

7.sql注入到底有哪些危害?

1. 核心数据泄露

大部分攻击者的目的是为了赚钱,说白了就是获取到有价值的信息拿出去卖钱,比如:用户账号、密码、手机号、身份证信息、银行卡号、地址等敏感信息。

他们可以注入类似这样的语句:

-1; select * from user;--

就能轻松把用户表中所有信息都获取到。

所以,建议大家对这些敏感信息加密存储,可以使用AES对称加密。

2. 删库跑路

也不乏有些攻击者不按常理出牌,sql注入后直接把系统的表或者数据库都删了。

他们可以注入类似这样的语句:

-1; delete from user;--

以上语句会删掉user表中所有数据。

-1; drop database test;--

以上语句会把整个test数据库所有内容都删掉。

正常情况下,我们需要控制线上账号的权限,只允许DML(data manipulation language)数据操纵语言语句,包括:select、update、insert、delete等。

不允许DDL(data definition language)数据库定义语言语句,包含:create、alter、drop等。

也不允许DCL(Data Control Language)数据库控制语言语句,包含:grant,deny,revoke等。

DDL和DCL语句只有dba的管理员账号才能操作。

顺便提一句:如果被删表或删库了,其实还有补救措施,就是从备份文件中恢复,可能只会丢失少量实时的数据,所以一定有备份机制。

3. 把系统搞挂

有些攻击者甚至可以直接把我们的服务搞挂了,在老东家的时候就是这种情况。

他们可以注入类似这样的语句:

-1;锁表语句;--

把表长时间锁住后,可能会导致数据库连接耗尽。

这时,我们需要对数据库线程做监控,如果某条sql执行时间太长,要邮件预警。此外,合理设置数据库连接的超时时间,也能稍微缓解一下这类问题。

从上面三个方面,能看出sql注入问题的危害真的挺大的,我们一定要避免该类问题的发生,不要存着侥幸的心理。如果遇到一些不按常理出票的攻击者,一旦被攻击了,你可能会损失惨重。

8. 如何防止sql注入?

1. 使用预编译机制

尽量用预编译机制,少用字符串拼接的方式传参,它是sql注入问题的根源。

2. 要对特殊字符转义

有些特殊字符,比如:%作为like语句中的参数时,要对其进行转义处理。

3. 要捕获异常

需要对所有的异常情况进行捕获,切记接口直接返回异常信息,因为有些异常信息中包含了sql信息,包括:库名,表名,字段名等。攻击者拿着这些信息,就能通过sql注入随心所欲的攻击你的数据库了。目前比较主流的做法是,有个专门的网关服务,它统一暴露对外接口。用户请求接口时先经过它,再由它将请求转发给业务服务。这样做的好处是:能统一封装返回数据的返回体,并且如果出现异常,能返回统一的异常信息,隐藏敏感信息。此外还能做限流和权限控制。

4. 使用代码检测工具

使用sqlMap等代码检测工具,它能检测sql注入漏洞。

5. 要有监控

需要对数据库sql的执行情况进行监控,有异常情况,及时邮件或短信提醒。

6. 数据库账号需控制权限

对生产环境的数据库建立单独的账号,只分配DML相关权限,且不能访问系统表。切勿在程序中直接使用管理员账号。

7. 代码review

建立代码review机制,能找出部分隐藏的问题,提升代码质量。

8. 使用其他手段处理

对于不能使用预编译传参时,要么开启druid的filter防火墙,要么自己写代码逻辑过滤掉所有可能的注入关键字。

原文标题:SQL 注入竟然把我们的系统搞挂了,该怎么办?

文章出处:【微信公众号:数据分析与开发】欢迎添加关注!文章转载请注明出处。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7314

    浏览量

    93972
  • SQL
    SQL
    +关注

    关注

    1

    文章

    789

    浏览量

    46363

原文标题:SQL 注入竟然把我们的系统搞挂了,该怎么办?

文章出处:【微信号:DBDevs,微信公众号:数据分析与开发】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    离子注入工艺中的常见问题及解决方案

    在集成电路制造的离子注入工艺中,完成离子注入与退火处理后,需对注入结果进行严格的质量检查,以确保掺杂效果符合器件设计要求。当前主流的质量检查方法主要有两种:四探针法与热波法,两种方法各
    的头像 发表于 11-17 15:33 438次阅读
    离子<b class='flag-5'>注入</b>工艺中的常见问题及解决方案

    浅谈AI时代的SQL注入攻击

    从撰写逻辑严密的代码,到生成富有创意的文案,再到在短短数秒内处理海量市场数据并给出决策建议——以LLM(大语言模型)为代表的AI大模型,正以前所未有的速度和深度,重塑企业的生产和商业模式。
    的头像 发表于 11-13 13:46 384次阅读

    数据库慢查询分析与SQL优化实战技巧

    今天,我将分享我在处理数千次数据库性能问题中积累的实战经验,帮助你系统掌握慢查询分析与SQL优化的核心技巧。无论你是刚入门的运维新手,还是有一定经验的工程师,这篇文章都将为你提供实用的解决方案。
    的头像 发表于 09-08 09:34 609次阅读

    SQL 通用数据类型

    SQL 通用数据类型 数据库表中的每个列都要求有名称和数据类型。Each column in a database table is required to have a name and a
    的头像 发表于 08-18 09:46 576次阅读

    自动驾驶 HIL 测试:构建“以假乱真”的实时数据注入系统

    本文介绍高保真实时仿真注入系统架构及核心技术,解决传感器数据高效注入难题。
    的头像 发表于 08-12 17:16 625次阅读
    自动驾驶 HIL 测试:构建“以假乱真”的实时数据<b class='flag-5'>注入</b><b class='flag-5'>系统</b>

    基于低频旋转电压信号注入的PMSM初始定位

    旋转电压信号下的位置变化及其原理,论述了方法的可行性。在此基础上,基于dspace 半实物仿真实验平台设计了实验方案并构建实验系统。实验结果表明,方法能够获得准确的电机转子初始位置,实现电机的快速
    发表于 08-06 14:36

    博士学位论文-永磁同步电机脉振高频信号注入无位置传感器技术研究

    的估计值。方法相较于传统脉振高频电压注入法,优点在于不仅省去了电流反馈时所必须的的两个低通滤波器,系统构成更简单:而且,估计系统不会受到电机定子绕组电阻和电感参数变化影响,稳定性更强
    发表于 07-17 14:34

    BLDC基于脉冲注入法的无刷直流电机转子位置

    本文提出了一种采用脉冲注入来检测无刷直流电机在静止状态时转子位置的方法。基 于方法依次向定子绕组注入一系列的脉冲,通过脉冲电流的变化对转子位置进行估算。实验 结果表明:方法不但具有较高的位置检测准确性,同时对电机的参数依赖性低
    发表于 03-14 16:24

    如何一眼定位SQL的代码来源:一款SQL染色标记的简易MyBatis插件

    作者:京东物流 郭忠强 导语 本文分析了后端研发和运维在日常工作中所面临的线上SQL定位排查痛点,基于姓名贴的灵感,设计和开发了一款SQL染色标记的MyBatis插件。插件轻量高效,对业务代码无
    的头像 发表于 03-05 11:36 733次阅读
    如何一眼定位<b class='flag-5'>SQL</b>的代码来源:一款<b class='flag-5'>SQL</b>染色标记的简易MyBatis插件

    Devart: dbForge Compare Bundle for SQL Server—比较SQL数据库最简单、最准确的方法

    主要版本控制系统的实时数据库、快照、脚本文件夹、备份和存储库。 为什么选择Data Compare For SQL Server? 自
    的头像 发表于 01-17 11:35 865次阅读

    dbForge Studio For SQL Server:用于有效开发的最佳SQL Server集成开发环境

    dbForge Studio For SQL Server:用于有效开发的最佳SQL Server集成开发环境 SQL编码助手 SQL代码分析 查询分析器 可视化查询生成器 数据和模式
    的头像 发表于 01-16 10:36 1080次阅读

    Devart::dbForge SQL Complete让生产力上一个台阶

    SQL编码助手,适用于SSMS 和VS 工具提供上下文感知的代码补全,使SQL开发人员和数据库管理员能够更快地编写代码。 SQL Complet包含许多实用的功能,这些功能是专门为提
    的头像 发表于 01-14 11:09 947次阅读
    Devart::dbForge <b class='flag-5'>SQL</b> Complete让生产力上一个台阶

    离子注入的目的及退火过程

    离子注入后退火是半导体器件制造中的一个关键步骤,它影响着器件的性能和可靠性。 离子注入是将掺杂剂离子加速并注入到硅晶圆中,以改变其电学性质的过程。而退火是一个热处理过程,通过加热晶圆来
    的头像 发表于 01-02 10:22 2297次阅读

    浅谈SQL优化小技巧

    存储在缓存中的数据; (3)未命中缓存后,MySQL通过关键字将SQL语句进行解析,并生成一颗对应的解析树,MySQL解析器将使用MySQL语法进行验证和解析。 例如,验证是否使用了错误的关键字,或者关键字的使用是否正确; (4)预处理是根据一些MySQL规则检查解析树
    的头像 发表于 12-25 09:59 1118次阅读

    对于低能注入(BR 2K),四点探针测量RS,为什么新针比老针的RS低?而高能注入RS不存在情况呢

    对于低能注入(BR 2K),四点探针测量RS,为什么新针比老针的RS低?而高能注入RS不存在情况呢
    发表于 12-20 23:05