国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記錄惡意SQL注入引發(fā)的RDS只讀數(shù)據(jù)庫CPU飚100%

這篇具有很好參考價值的文章主要介紹了記錄惡意SQL注入引發(fā)的RDS只讀數(shù)據(jù)庫CPU飚100%。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言: 在廣州這座城市下著小雨的晚上,我正在廚房洗著碗,突然手機有來電,脫下手套,一看是來自阿里云的告警電話。打開飛書查看告警內(nèi)容,發(fā)現(xiàn)某個業(yè)務的RDS只讀實例CPU飚到100%,下意識覺得是不是有慢查詢導致,想著不會有啥問題,上去kill慢查就好了,結(jié)果發(fā)現(xiàn)是大問題....
一、發(fā)現(xiàn)問題

? 2024年3月10號 21:22分左右,手機響起來自阿里云的告警通知,確定了是阿里云RDS報警,MySQL有一波連接數(shù)進來,數(shù)據(jù)庫CPU瞬間100%,MySQL連接數(shù)也觸發(fā)告警,10分鐘不到有35000多條慢日志,同時阿里云只讀庫進行了實例主備切換(故障切換)
問題影響了線上用戶登錄和充值,當時工作群運營反饋問題,技術(shù)這邊也關(guān)注起來。

記錄惡意SQL注入引發(fā)的RDS只讀數(shù)據(jù)庫CPU飚100%

記錄惡意SQL注入引發(fā)的RDS只讀數(shù)據(jù)庫CPU飚100%

記錄惡意SQL注入引發(fā)的RDS只讀數(shù)據(jù)庫CPU飚100%

二、分析造成原因

業(yè)務運行的RDS是1主4只讀的架構(gòu),然后開啟數(shù)據(jù)庫代理,讀寫分離。
一開始以為是管理后臺有人在查數(shù)據(jù),全表掃描或者查看日期時間范圍很長導致只讀庫有慢查,因為之前出現(xiàn)過這種情況,結(jié)果看到控制臺幾萬條慢查詢。影響我判斷的告警來了,只讀實例出現(xiàn)故障進行主備切換,以為是實例出現(xiàn)問題,我立馬去找阿里云客服問實例是否有問題,為什么會主備切換了。結(jié)果技術(shù)客服回答,是因為有一波連接數(shù)進來,慢查里面執(zhí)行SQL有掃描行數(shù)很大的可以看看。然后就發(fā)現(xiàn)了下面這個關(guān)鍵語句,執(zhí)行1127次,每次掃描3789828行導致CPU漲到100%,

SELECT *
FROM `table_info`
WHERE user_name = '                        '
        AND game_xxxx = '123abc'
        AND platform = 'xxxpay'
LIMIT 1 

于是立馬反饋給該業(yè)務的開發(fā),復制粘貼到群里,開發(fā)說user_name是空的,開發(fā)也很快修改代碼發(fā)布到線上,本以為就要結(jié)束了,結(jié)果還是有這樣的SQL進來,這就神奇了....然后懷疑user_name不是空的,會不會是空格,結(jié)果我復制出來到文本編輯器,因為開了符號顯示,發(fā)現(xiàn)user_name的值是空+空格,真想大白了,太可惡了。

記錄惡意SQL注入引發(fā)的RDS只讀數(shù)據(jù)庫CPU飚100%

?三、解決辦法

開發(fā)同事修改代碼,正則匹配過濾,業(yè)務恢復

四、個人反思

1、遇到類似問題,細心按照流程思路找問題,不要急
2、第一時間先把阿里云告警臨時關(guān)閉,不然一直打電話影響排錯
3、查看告警的只讀活躍會話,如果有執(zhí)行特別長時間的SQL,立馬kill別影響業(yè)務。
4、如果慢查特別多,先對掃描行字段進行排序,找出掃描行特別多的SQL再分析
5、事后總結(jié),做好記錄,處理事故同時也得到積累和進步

  

  



文章來源地址http://www.zghlxwxcb.cn/news/detail-841347.html

到了這里,關(guān)于記錄惡意SQL注入引發(fā)的RDS只讀數(shù)據(jù)庫CPU飚100%的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關(guān)文章

  • MSsql數(shù)據(jù)庫 sql注入

    和mysql不同;每個數(shù)據(jù)庫都有自己的信息總結(jié)表 四個系統(tǒng)數(shù)據(jù)庫 master sysdatabases :所有數(shù)據(jù)庫信息 name :所有數(shù)據(jù)庫名 sysobjects :數(shù)據(jù)庫所有對象的信息 syscolumns :字段信息 固定字段名 name 對象名 id 對象id xtype 對象類型代碼 xtype=\\\'U\\\' 用戶創(chuàng)建的表 xtype=\\\'S\\\' 系統(tǒng)表 model sysobjects sys

    2024年04月10日
    瀏覽(27)
  • Web安全 SQL注入漏洞測試.(可以 防止惡意用戶利用漏洞)

    Web安全 SQL注入漏洞測試.(可以 防止惡意用戶利用漏洞)

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務端執(zhí)行 ,導致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風險。 SQL注

    2023年04月20日
    瀏覽(25)
  • 【實訓04】數(shù)據(jù)庫SQL注入漏洞

    【實訓04】數(shù)據(jù)庫SQL注入漏洞

    ? 下載dvwa的時候其實已經(jīng)通過了,但建議全部做一下,后面的要用 git clone GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) 注入的sql: 使用sql注入查詢數(shù)據(jù)庫用戶名和數(shù)據(jù)庫名,并將用戶名和數(shù)據(jù)庫名寫入/data/workspace/myshixun/result2中: 注入的sql語句: 使用sql注入查詢dvwa數(shù)據(jù)庫

    2024年02月16日
    瀏覽(19)
  • 【數(shù)據(jù)庫】SQL注入從0到1

    【數(shù)據(jù)庫】SQL注入從0到1

    目錄 前言: 1.【入門】普通查詢型注入: 1.0 實驗環(huán)境: 1.1進行一次普通的查詢: 1.2 進行注入得到用戶信息: 1.2.1 執(zhí)行注入: 1.2.2 注入語句分析: 1.3 整型注入與字符型注入?yún)^(qū)別: 2.【進階】從庫到列逐步注入: 2.1 預備知識: 2.1.1 union函數(shù): 2.1.2 order by函數(shù): 2.1.3 infor

    2024年02月05日
    瀏覽(25)
  • 高可用只讀,讓RDS for MySQL更穩(wěn)定

    摘要: 業(yè)務應用對數(shù)據(jù)庫的數(shù)據(jù)請求分寫請求(增刪改)和讀請求(查)。當存在大量讀請求時,為避免讀請求阻塞寫請求,數(shù)據(jù)庫會提供只讀實例方案。通過主實例+N只讀實例的方式,實現(xiàn)讀寫分離,滿足大量的數(shù)據(jù)庫讀取需求,增加應用的吞吐量。 業(yè)務應用對數(shù)據(jù)庫的數(shù)

    2024年02月11日
    瀏覽(12)
  • 滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息

    滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息

    SQL實驗室第一關(guān) 下載sqli-labs到phpstudy的www目錄下 打開localhost/sqli-labs運行即可 (1)注入語句 ‘~’ 相當于16進制的0x7e 萬能密碼 \\\'or ‘1’ =\\\'1 ’ and ‘1’=‘1 ’ and 1=2 union select 1,user(),3- -+ 前面加’是為了閉合后面的’ (2)group_concat(string) (1)SQL手工注入方法 select schema_name

    2024年02月10日
    瀏覽(18)
  • Python MySQL 數(shù)據(jù)庫查詢:選擇數(shù)據(jù)、使用篩選條件、防止 SQL 注入

    Python MySQL 數(shù)據(jù)庫查詢:選擇數(shù)據(jù)、使用篩選條件、防止 SQL 注入

    要從MySQL中的表格中選擇數(shù)據(jù),請使用\\\"SELECT\\\"語句: 示例選擇\\\"customers\\\"表格中的所有記錄,并顯示結(jié)果: 注意 :我們使用 fetchall() 方法,該方法從上次執(zhí)行的語句中獲取所有行。 要僅選擇表格中的某些列,請使用\\\"SELECT\\\"語句,后跟列名: 示例僅選擇name和address列: 如果您只對

    2024年02月05日
    瀏覽(115)
  • 確保你的數(shù)據(jù)庫安全:如何防止SQL注入攻擊

    最近,越來越多的組織和公司受到SQL注入攻擊的困擾。這種攻擊可以導致數(shù)據(jù)庫中的敏感信息泄露,破壞數(shù)據(jù)完整性,甚至可能導致整個系統(tǒng)崩潰。如果您是一名數(shù)據(jù)庫管理員或網(wǎng)站管理員,您需要了解如何保護您的數(shù)據(jù)庫免受SQL注入攻擊的威脅。在本文中,小德將介紹什么

    2024年02月02日
    瀏覽(23)
  • 五、C#與數(shù)據(jù)庫交互( SQL注入與安全性)

    在C#與數(shù)據(jù)庫交互時,安全性是非常重要的一部分,特別是要防止SQL注入攻擊。SQL注入是一種常見的網(wǎng)絡攻擊手段,攻擊者通過在輸入字段中注入惡意SQL代碼來操縱數(shù)據(jù)庫查詢。以下是一些關(guān)于如何防止SQL注入的建議: 使用參數(shù)化查詢 : 這是防止SQL注入的最有效方法。參數(shù)化

    2024年02月02日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包