麒麟v10 上部署 TiDB v5.1.2 生产环境优化实践
673
2023-07-01
MySQL长字符截断如何实现
MySQL超长字符截断又名"SQL-Column-Truncation",是安全研究者Stefan Esser在2008 年8月提出的。
在MySQL中的一个设置里有一个sql_mode选项,当sql_mode设置为default时,即没有开启STRICT_ALL_TABLES选项时(MySQLsql_mode默认即default),MySQL对插入超长的值只会提示warning,而不是error,这样就可能会导致一些截断问题。
新建一张表测试,表结构如下(MySQL5.1):
CREATE TABLE USERS(id int(11) NOT NULL, //长度为7username varchar(7)NOT NULL,password varchar(12)NOT NULL , )登录后复制
分别插入以下SQL语句(注入提示消息)。
①插入正常的SQL语句。
mysql> insert into users(id,username,password)values(1,'admin','admin');//成功插入,无警告,无错误 Query OK,1 row affected(0.00 sec)登录后复制
②插入错误的SQL语句,此时的"admin "右面有三个空格,长度为8,已经超过了原有的规定长度。
mysql> insert into users(id,username,password)values(2,'admin ','admin');//成功插入,一个警告Query OK,1 row affected,1 warning(0.00 sec)登录后复制
③插入错误的SQL语句,长度已经超过原有的规定长度。
mysql> insert into users(id,username,password) values(3,'admin x','admin');//成功插入,一个警告Query OK,1 row affected,1 warning(0.00 sec)登录后复制
MySQL提示三条语句都已经插入到数据库,只不过后面两条语句产生了警告。你可以通过执行SQL语句来确认它是否被插入到了数据库。
mysql> select username from users;登录后复制
可以看到,三条数据都被插入到数据库,但值发生了变化,此时在通过length来取得长度,判断值的长度。
mysql> select length(username)from users where id =1 ;登录后复制
可以发现,第二条与第三条数据的长度为7,也就是列的规定长度,由此可知,在默认情况下,如果数据超出列默认长度,MySQL会将其截断。
但这样何来攻击一说呢?
面查询用户名为'admin'的用户就知道了。
mysql> select username from users where username='admin';登录后复制
只查询用户名为admin的用户,但是另外两个长度不一致的admin用户也被查询出,这样就会造成一些安全问题,比如,有一处管理员登录是这样判断的,语句如下:
$sql = "select count(*) from users where username='admin' and password='*******;登录后复制
即使该SQL语句不存在注入漏洞,攻击者仍可能登录到管理页面。假设管理员登录的用户名为 admin,那么攻击者仅需要注册一个"admin”用户即可轻易进入后台管理页面,像著名的WordPress就被这样的方式攻击过。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。