如何通过SQL日志分析并修复注入漏洞?

分类:Mysql | 作者:凹凸曼 | 发表于2016/07/28 如何通过SQL日志分析并修复注入漏洞?已关闭评论

最近mysql日志空间爆满,一天有几十G的数据量,明显有异常。

一、经过分析mysql日志发现,系统里有一个表被注入SQL日志

UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:79:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:84:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:89:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:94:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:104:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:109:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:114:”57 UNION ALL SELECT

二、通过mysql慢查询通过其中一台WEB2如下:

# User@Host: hehe @  [WEB2]
# Query_time: 20.098825  Lock_time: 0.000111 Rows_sent: 0  Rows_examined: 0
SET timestamp=1469312109;

三、进入WEB2服务器日志目录,通过分析查询到,网站地址存在注入漏洞

经过测试可以注入代码,具体地址就不在提供了,防止有人用于干坏事。

此开源程序为Discuz! X3.2 R20160601最新版,官方尚未修复。

修复解决方案:source/module/forum/forum_forumdisplay.php 大概行数 433

$filterarr[$fieldstr] = $value修改为 $filterarr[$fieldstr] = intval($value);

 

 

本文出自 “凹凸曼” 博客,请务必保留此出处 http://www.apoyl.com/?p=2042

日志信息 »

该日志于2016-07-28 17:47由 凹凸曼 发表在Mysql分类下, 评论已关闭。

目前盖楼

抱歉,评论被关闭

« »