热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

MySQL数据库的安全配置实用技巧(二)_MySQL

MySQL数据库的安全配置实用技巧(二)
db表列出数据库,而用户有权限访问它们。在这里指定的权限适用于一个数据库中的所有表。

mysql> desc host;
+-----------------+-----------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| select_priv | enum(N,Y) | | | N | |
| insert_priv | enum(N,Y) | | | N | |
| update_priv | enum(N,Y) | | | N | |
| delete_priv | enum(N,Y) | | | N | |
| create_priv | enum(N,Y) | | | N | |
| drop_priv | enum(N,Y) | | | N | |
| Grant_priv | enum(N,Y) | | | N | |
| References_priv | enum(N,Y) | | | N | |
| Index_priv | enum(N,Y) | | | N | |
| alter_priv | enum(N,Y) | | | N | |
+-----------------+-----------------+------+-----+---------+-------+
12 rows in set (0.01 sec)

  host表与db表结合使用在一个较好层次上控制特定主机对数据库的访问权限,这可能比单独使用db好些。这个表不受GRANT和REVOKE语句的影响,所以,你可能发觉你根本不是用它。

mysql> desc tables_priv;
+-------------+-----------------------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-------------+-----------------------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Table_name | char(60) binary | | PRI | | |
| Grantor | char(77) | | MUL | | |
| Timestamp | timestamp(14) | YES | | NULL | |
| Table_priv | set(select,insert, | | | | |
| | update,delete,create, | | | | |
| | drop,Grant,References,| | | | |
| | Index,alter) | | | | |
| Column_priv | set(select,insert, | | | | |
| | update,References) | | | | |
+-------------+-----------------------------+------+-----+---------+-------+
8 rows in set (0.01 sec)

  tables_priv表指定表级权限。在这里指定的一个权限适用于一个表的所有列。

mysql> desc columns_priv;
+-------------+------------------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-------------+------------------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Table_name | char(64) binary | | PRI | | |
| Column_name | char(64) binary | | PRI | | |
| Timestamp | timestamp(14) | YES | | NULL | |
| Column_priv | set(select,insert, | | | | |
| | update,References) | | | | |
+-------------+------------------------+------+-----+---------+-------+
7 rows in set (0.00 sec)

  columns_priv表指定列级权限。在这里指定的权限适用于一个表的特定列。

  2)MySQL授权表运行机制

  MySQL的访问控制分两个步骤:

  a)服务器检查是否允许该用户连接。

  b)如果该用户有权连接,那么服务器还会检查它的每一个请求是否有足够的权限。比如:用户检索数据库中的一个表需要有这个数据库的select权限,用户删除数据库中的一个表需要有这个数据库的drop权限。

  授权表的user, db, host表使用这两个步骤,tables_priv和columns_priv表只使用第二步(检查请求)。每个授权表包含决定一个权限何时运用的范围列和决定授予哪种权限的权限列。

  范围列指定表中的权限何时运用。每个授权表条目包含User和Host列来指定权限何时运用于一个给定用户从给定主机的连接。其他表包含附加的范围列,如db表包含一个Db列指出权限运用于哪个数据库。类似地,tables_priv和columns_priv表包含范围字段,缩小范围到一个数据库中的特定表或一个表的特定列。

  下面是user表的Host字段和User字段组合的一些例子:

+-----------------------------+--------+--------------------------------------------------------+
| Host值 | User值 | 匹配的连接 |
+-----------------------------+--------+--------------------------------------------------------+
| x.y.z | test | test用户只能从x.y.z连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| x.y.z | | 任何用户可以从x.y.z连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| % | test | test用户可以从任意主机连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| | | 任何用户可以从任意主机连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| %.y.z | test | test用户可以从y.z域的任意主机连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| x.y.% | test | test用户可以从x.y.net, x.y.com, x.y.edu等主机连接数据库|
+-----------------------------+--------+--------------------------------------------------------+
| 192.168.1.1 | test | test用户可以从IP地址为192.168.1.1的主机连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| 192.168.1.% | test | test用户可以从C类子网192.168.1中的任意主机连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| 192.168.1.0/255.255.255.0 | test | 同上 |
+-----------------------------+--------+--------------------------------------------------------+

  SQL的字符串通配符%表示匹配任意字符,可以是0个字符,通配符_表示匹配一个字符。

  权限列指出在范围列中指定的用户拥有何种权限。该表使用GRANT语句的权限名称。对于绝大多数在user、db和host表中的权限列的名称与GRANT语句中有明显的联系。如select_priv对应于select权限。

  3)授权表使用举例

  grant用于给增加用户和创建权限,revoke用于删除用户权限。

  下面是一些用grant增加用户和创建权限的例子:

  mysql> grant all privileges on *.* to test@localhost identified by test with grant option;

  这句增加一个本地具有所有权限的test用户(超级用户),密码是test。ON子句中的*.*意味着"所有数据库、所有表"。with grant option表示它具有grant权限。

  mysql> grant select,insert,update,delete,create,drop privileges on test.* to test1@192.168.1.0/255.255.255.0 identified by test;

  这句是增加了一个test1用户,口令是test,但是它只能从C类子网192.168.1连接,对test库有select,insert,update,delete,create,drop操作权限。

  用grant语句创建权限是不需要再手工刷新授权表的,因为它已经自动刷新了。

  给用户创建权限还可以通过直接修改授权表:

  mysql> insert into user values("localhost","test",password("test"),"Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y");
  mysql> flush privileges;

  这两句和上面第一句grant的效果是一样的,也是增加了一个本地的test超级用户。我们看到用grant方便多了,而且还不需flush privileges。

  mysql> insert into user (host,user,password) values("192.168.1.0/255.255.255.0","test1",PASSWORD("test"));
  mysql> insert into db values("192.168.1.0/255.255.255.0","test","test1","Y","Y","Y","Y","Y","Y","N","N","N","N")
  mysql> flush privileges;

  这三句和上面第二句grant的效果也是一样的,也是增加了一个只能从C类子网192.168.1连接,对test库有select,insert,update,delete,create,drop操作权限的test1用户,口令是test。

  要取消一个用户的权限,使用revoke语句。revoke的语法非常类似于grant语句,除了to用from取代并且没有identified by和with grant option子句,下面是用revoke删除用户权限的例子:

  mysql> revoke all on test.* from test1@192.168.1.0/255.255.255.0;

  这句revoke就撤消了上面第二句grant创建的权限,但是test1用户并没有被删除,必须手工从user表删除:

  mysql> delete from user where user=test1;

  mysql> flush privileges;

  这样,test1用户就彻底删除了。

  这些只是MySQL授权表的简单使用,更多详细的资料请见MySQL提供的手册。

  3、编程需要注意的一些问题

  不管是用哪种程序语言写连接MySQL数据库的程序,有一条准则是永远不要相信用户提交的数据!

  对于数字字段,我们要使用查询语句:select * FROM table where ID=234,不要使用select * FROM table where ID=234这样的查询语句。MySQL会自动把字串转换为数字字符并且去除非数字字符。如果用户提交的数据经过了 mysql_escape_string处理,这样我们就可以完全杜绝了sql inject攻击,关于sql inject攻击请参考下面链接的文章:

  http://www.spidynamics.com/papers/SQLInjectionWhitePaper.pdf

  http://www.ngssoftware.com/papers/advanced_sql_injection.pdf

  各种编程语言该注意的问题:

  1)所有Web程序:

  a)尝试在Web表单输入单引号和双引号来测试可能出现的错误,并找出原因所在。

  b)修改URL参数带的%22 ("), %23 (#), 和 %27 ()。

  c)对于数字字段的变量,我们的应用程序必须进行严格的检查,否则是非常危险的。

  d)检查用户提交的数据是否超过字段的长度。

  e)不要给自己程序连接数据库的用户过多的访问权限。

  2)PHP:

  a)检查用户提交的数据在查询之前是否经过addslashes处理,在PHP 4.0.3以后提供了基于MySQL C API的函数mysql_escape_string()。

  3)MySQL C API:

  a)检查查询字串是否用了mysql_escape_string() API调用。

  4)MySQL++:

  a)检查查询字串是否用了escape和quote处理。

  5)Perl DBI:

  a)检查查询字串是否用了quote()方法。

  6)Java JDBC:

  a)检查查询字串是否用了PreparedStatement对象。

  4、一些小窍门

  1)如果不慎忘记了MySQL的root密码,我们可以在启动MySQL服务器时加上参数--skip-grant-tables来跳过授权表的验证 (./safe_mysqld --skip-grant-tables &),这样我们就可以直接登陆MySQL服务器,然后再修改root用户的口令,重启MySQL就可以用新口令登陆了。

  2)启动MySQL服务器时加--skip-show-database使一般数据库用户不能浏览其它数据库。

  3)启动MySQL服务器时加上--chroot=path参数,让mysqld守护进程运行在chroot环境中。这样SQL语句LOAD DATA INFILE和select ... INTO OUTFILE就限定在chroot_path下读写文件了。这里有一点要注意,MySQL启动后会建立一个mysql.sock文件,默认是在/tmp 目录下。使用了chroot后,MySQL会在chroot_path/tmp去建立mysql.sock文件,如果没有chroot_path/tmp 目录或启动MySQL的用户没有这个目录写权限就不能建立mysql.sock文件,MySQL会启动失败。比如我们加了--chroot=/usr /local/mysql/启动参数,那么最好建立一个启动MySQL的用户能写的/usr/local/mysql/tmp目录,当然我们也可以用 --socket=path来指定mysql.sock文件的路径,但这个path一定要在chroot_path里面。

  4)启动MySQL服务器时加上--log-slow-queries=file参数,这样mysqld会把SQL命令执行时间超过 long_query_time的写入file文件。如果没有指定=file,mysqld默认会写到数据目录下的hostname-slow.log。如果只指定了filename,没有指定路径,那么mysqld也会把filename写到数据目录下。我们通过这个日志文件可以找出执行时间超长的查询语句,然后尽可能的优化它减轻MySQL服务器的负担。

  5)如果我们只需本机使用MySQL服务,那么我们还可以加上--skip-networking启动参数使MySQL不监听任何TCP/IP连接,增加安全性。(非常推荐)

  6)MySQL的更多mysqld启动选项请见MySQL手册4.16.4 mysqld Command-line Options

推荐阅读
  • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
  • 本文介绍了如何使用php限制数据库插入的条数并显示每次插入数据库之间的数据数目,以及避免重复提交的方法。同时还介绍了如何限制某一个数据库用户的并发连接数,以及设置数据库的连接数和连接超时时间的方法。最后提供了一些关于浏览器在线用户数和数据库连接数量比例的参考值。 ... [详细]
  • 腾讯安全平台部招聘安全工程师和数据分析工程师
    腾讯安全平台部正在招聘安全工程师和数据分析工程师。安全工程师负责安全问题和安全事件的跟踪和分析,提供安全测试技术支持;数据分析工程师负责安全产品相关系统数据统计和分析挖掘,通过用户行为数据建模为业务决策提供参考。招聘要求包括熟悉渗透测试和常见安全工具原理,精通Web漏洞,熟练使用多门编程语言等。有相关工作经验和在安全站点发表作品的候选人优先考虑。 ... [详细]
  • 如何实现织梦DedeCms全站伪静态
    本文介绍了如何通过修改织梦DedeCms源代码来实现全站伪静态,以提高管理和SEO效果。全站伪静态可以避免重复URL的问题,同时通过使用mod_rewrite伪静态模块和.htaccess正则表达式,可以更好地适应搜索引擎的需求。文章还提到了一些相关的技术和工具,如Ubuntu、qt编程、tomcat端口、爬虫、php request根目录等。 ... [详细]
  • 本文详细介绍了SQL日志收缩的方法,包括截断日志和删除不需要的旧日志记录。通过备份日志和使用DBCC SHRINKFILE命令可以实现日志的收缩。同时,还介绍了截断日志的原理和注意事项,包括不能截断事务日志的活动部分和MinLSN的确定方法。通过本文的方法,可以有效减小逻辑日志的大小,提高数据库的性能。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的详细步骤
    本文详细介绍了搭建Windows Server 2012 R2 IIS8.5+PHP(FastCGI)+MySQL环境的步骤,包括环境说明、相关软件下载的地址以及所需的插件下载地址。 ... [详细]
  • PHP设置MySQL字符集的方法及使用mysqli_set_charset函数
    本文介绍了PHP设置MySQL字符集的方法,详细介绍了使用mysqli_set_charset函数来规定与数据库服务器进行数据传送时要使用的字符集。通过示例代码演示了如何设置默认客户端字符集。 ... [详细]
  • 在说Hibernate映射前,我们先来了解下对象关系映射ORM。ORM的实现思想就是将关系数据库中表的数据映射成对象,以对象的形式展现。这样开发人员就可以把对数据库的操作转化为对 ... [详细]
  • 本文由编程笔记小编整理,介绍了PHP中的MySQL函数库及其常用函数,包括mysql_connect、mysql_error、mysql_select_db、mysql_query、mysql_affected_row、mysql_close等。希望对读者有一定的参考价值。 ... [详细]
  • 本文介绍了RPC框架Thrift的安装环境变量配置与第一个实例,讲解了RPC的概念以及如何解决跨语言、c++客户端、web服务端、远程调用等需求。Thrift开发方便上手快,性能和稳定性也不错,适合初学者学习和使用。 ... [详细]
  • 众筹商城与传统商城的区别及php众筹网站的程序源码
    本文介绍了众筹商城与传统商城的区别,包括所售产品和玩法不同以及运营方式不同。同时还提到了php众筹网站的程序源码和方维众筹的安装和环境问题。 ... [详细]
  • 如何在php中将mysql查询结果赋值给变量
    本文介绍了在php中将mysql查询结果赋值给变量的方法,包括从mysql表中查询count(学号)并赋值给一个变量,以及如何将sql中查询单条结果赋值给php页面的一个变量。同时还讨论了php调用mysql查询结果到变量的方法,并提供了示例代码。 ... [详细]
  • 本文介绍了Redis的基础数据结构string的应用场景,并以面试的形式进行问答讲解,帮助读者更好地理解和应用Redis。同时,描述了一位面试者的心理状态和面试官的行为。 ... [详细]
  • 本文介绍了adg架构设置在企业数据治理中的应用。随着信息技术的发展,企业IT系统的快速发展使得数据成为企业业务增长的新动力,但同时也带来了数据冗余、数据难发现、效率低下、资源消耗等问题。本文讨论了企业面临的几类尖锐问题,并提出了解决方案,包括确保库表结构与系统测试版本一致、避免数据冗余、快速定位问题等。此外,本文还探讨了adg架构在大版本升级、上云服务和微服务治理方面的应用。通过本文的介绍,读者可以了解到adg架构设置的重要性及其在企业数据治理中的应用。 ... [详细]
author-avatar
小程序员
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有