抱歉,评论被关闭
如何通过SQL日志分析并修复注入漏洞?
最近mysql日志空间爆满,一天有几十G的数据量,明显有异常。
一、经过分析mysql日志发现,系统里有一个表被注入SQL日志
UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:79:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:84:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:89:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:94:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:104:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:109:”57 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL”;s:4:”2752″;s:114:”57 UNION ALL SELECT
二、通过mysql慢查询通过其中一台WEB2如下:
# User@Host: hehe @ [WEB2]
# Query_time: 20.098825 Lock_time: 0.000111 Rows_sent: 0 Rows_examined: 0
SET timestamp=1469312109;
三、进入WEB2服务器日志目录,通过分析查询到,网站地址存在注入漏洞
经过测试可以注入代码,具体地址就不在提供了,防止有人用于干坏事。
此开源程序为Discuz! X3.2 R20160601最新版,官方尚未修复。
修复解决方案:source/module/forum/forum_forumdisplay.php 大概行数 433
$filterarr[$fieldstr] = $value修改为 $filterarr[$fieldstr] = intval($value);
本文出自 “凹凸曼” 博客,请务必保留此出处 http://www.apoyl.com/?p=2042