如何通过SQL日志分析并修复注入漏洞?

分类:Mysql | 作者:凹凸曼 | 发表于2016/07/28

最近mysql日志空间爆满,一天有几十G的数据量,明显有异常。

一、经过分析mysql日志发现,系统里有一个表被注入SQL日志

UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:79:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:84:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:89:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:94:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:104:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:109:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:114:”57 UNION ALL SELECT

二、通过mysql慢查询通过其中一台WEB2如下:

# User@Host: hehe @  [WEB2]
# Query_time: 20.098825  Lock_time: 0.000111 Rows_sent: 0  Rows_examined: 0
SET timestamp=1469312109;

三、进入WEB2服务器日志目录,通过分析查询到,网站地址存在注入漏洞

经过测试可以注入代码,具体地址就不在提供了,防止有人用于干坏事。

此开源程序为Discuz! X3.2 R20160601最新版,官方尚未修复。

修复解决方案:source/module/forum/forum_forumdisplay.php 大概行数 433

$filterarr[$fieldstr] = $value修改为 $filterarr[$fieldstr] = intval($value);

 

 

本文出自 “凹凸曼” 博客,请务必保留此出处 http://www.apoyl.com/?p=2042

日志信息 »

该日志于2016-07-28 17:47由 凹凸曼 发表在Mysql分类下, 你可以发表评论。除了可以将这个日志以保留源地址及作者的情况下引用到你的网站或博客,还可以通过RSS 2.0订阅这个日志的所有评论。

目前盖楼 (0)层:

发表评论 »

« »