Mysql數(shù)據(jù)庫安全配置手冊_第1頁
Mysql數(shù)據(jù)庫安全配置手冊_第2頁
Mysql數(shù)據(jù)庫安全配置手冊_第3頁
Mysql數(shù)據(jù)庫安全配置手冊_第4頁
Mysql數(shù)據(jù)庫安全配置手冊_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、譽天 cisco / linux認證社區(qū) 數(shù)據(jù)庫安全配置手冊1、前言mysql 是完全網(wǎng)絡(luò)化的跨平臺關(guān)系型數(shù)據(jù)庫系統(tǒng),同時是具有客戶機/服務(wù)器體系結(jié)構(gòu)的分布式數(shù)據(jù)庫管理系統(tǒng)。它具有功能強、使用簡便、管理方便、運行速度快、安全可靠性強等優(yōu)點,用戶可利用許多語言編寫訪問mysql 數(shù)據(jù)庫的程序,特別是與php更是黃金組合,運用十分廣泛。由于 mysql 是多平臺的數(shù)據(jù)庫,它的默認配置要考慮各種情況下都能適用,所以在我們自己的使用環(huán)境下應(yīng)該進行進一步的安全加固。作為一個mysql 的系統(tǒng)管理員,我們有責(zé)任維護mysql 數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)安全性和完整性。mysql 數(shù)據(jù)庫的安全配置必須從兩個方面入手,

2、系統(tǒng)內(nèi)部安全和外部網(wǎng)絡(luò)安全,另外我們還將簡單介紹編程時要注意的一些問題以及一些小竅門。2、系統(tǒng)內(nèi)部安全首先簡單介紹一下mysql 數(shù)據(jù)庫目錄結(jié)構(gòu)。mysql 安裝好,運行了mysql_db_install 腳本以后就會建立數(shù)據(jù)目錄和初始化數(shù)據(jù)庫。如果我們用mysql 源碼包安裝,而且安裝目錄是/usr/local/mysql ,那么數(shù)據(jù)目錄一般會是/usr/local/mysql/var 。數(shù)據(jù)庫系統(tǒng)由一系列數(shù)據(jù)庫組成,每個數(shù)據(jù)庫包含一系列數(shù)據(jù)庫表。 mysql 是用數(shù)據(jù)庫名在數(shù)據(jù)目錄建立建立一個數(shù)據(jù)庫目錄,各數(shù)據(jù)庫表分別以數(shù)據(jù)庫表名作為文件名,擴展名分別為myd 、myi 、 frm的三個文

3、件放到數(shù)據(jù)庫目錄中。mysql 的授權(quán)表給數(shù)據(jù)庫的訪問提供了靈活的權(quán)限控制,但是如果本地用戶擁有對庫文件的讀權(quán)限的話,攻擊者只需把數(shù)據(jù)庫目錄打包拷走,然后拷到自己本機的數(shù)據(jù)目錄下就能訪問竊取的數(shù)據(jù)庫。所以 mysql 所在的主機的安全性是最首要的問題,如果主機不安全,被攻擊者控制,那么mysql的安全性也無從談起。其次就是數(shù)據(jù)目錄和數(shù)據(jù)文件的安全性,也就是權(quán)限設(shè)置問題。從mysql 主站一些老的 binary 發(fā)行版來看, 3.21.xx版本中數(shù)據(jù)目錄的屬性是775,這樣非常危險,任何本地用戶都可以讀數(shù)據(jù)目錄,所以數(shù)據(jù)庫文件很不安全。3.22.xx版本中數(shù)據(jù)目錄的屬性是770,這種屬性也有些危

4、險,本地的同組用戶既能讀也能寫,所以數(shù)據(jù)文件也不安全。3.23.xx版本數(shù)據(jù)目錄的屬性是700,這樣就比較好,只有啟動數(shù)據(jù)庫的用戶可以讀寫數(shù)據(jù)庫文件,保證了本地數(shù)據(jù)文件的安全。如果啟動 mysql 數(shù)據(jù)庫的用戶是mysql,那么象如下的目錄和文件的是安全的,請注意數(shù)據(jù)目錄及下面的屬性:shellls -l /usr/local/mysql total 40 drwxrwxr-x 2 root root 4096 feb 27 20:07 bin drwxrwxr-x 3 root root 4096 feb 27 20:07 include drwxrwxr-x 2 root root 409

5、6 feb 27 20:07 info drwxrwxr-x 3 root root 4096 feb 27 20:07 lib drwxrwxr-x 2 root root 4096 feb 27 20:07 libexec 武漢譽天. 獨家授權(quán)cisco / rhce 培訓(xùn) 譽天 cisco / linux認證社區(qū) 3 root root 4096 feb 27 20:07 man drwxrwxr-x 6 root root 4096 feb 27 20:07 mysql-test drwxrwxr-x 3 root root 4096 feb 27 20:07 share drwxrw

6、xr-x 7 root root 4096 feb 27 20:07 sql-bench drwx- 4 mysql mysql 4096 feb 27 20:07 var shellls -l /usr/local/mysql/var total 8 drwx- 2 mysql mysql 4096 feb 27 20:08 mysql drwx- 2 mysql mysql 4096 feb 27 20:08 test shellls -l /usr/local/mysql/var/mysql total 104 -rw- 1 mysql mysql 0 feb 27 20:08 colu

7、mns_priv.myd -rw- 1 mysql mysql 1024 feb 27 20:08 columns_priv.myi -rw- 1 mysql mysql 8778 feb 27 20:08 columns_priv.frm -rw- 1 mysql mysql 302 feb 27 20:08 db.myd -rw- 1 mysql mysql 3072 feb 27 20:08 db.myi -rw- 1 mysql mysql 8982 feb 27 20:08 db.frm -rw- 1 mysql mysql 0 feb 27 20:08 func.myd -rw-

8、1 mysql mysql 1024 feb 27 20:08 func.myi -rw- 1 mysql mysql 8641 feb 27 20:08 func.frm -rw- 1 mysql mysql 0 feb 27 20:08 host.myd -rw- 1 mysql mysql 1024 feb 27 20:08 host.myi -rw- 1 mysql mysql 8958 feb 27 20:08 host.frm -rw- 1 mysql mysql 0 feb 27 20:08 tables_priv.myd -rw- 1 mysql mysql 1024 feb

9、27 20:08 tables_priv.myi -rw- 1 mysql mysql 8877 feb 27 20:08 tables_priv.frm -rw- 1 mysql mysql 428 feb 27 20:08 user.myd -rw- 1 mysql mysql 2048 feb 27 20:08 user.myi -rw- 1 mysql mysql 9148 feb 27 20:08 user.frm 如果這些文件的屬主及屬性不是這樣,請用以下兩個命令修正之:shellchown -r mysql.mysql /usr/local/mysql/var shellchmo

10、d -r go-rwx /usr/local/mysql/var 用root用戶啟動遠程服務(wù)一直是安全大忌,因為如果服務(wù)程序出現(xiàn)問題,遠程攻擊者極有可能獲得主機的完全控制權(quán)。mysql 從 3.23.15 版本開始時作了小小的改動,默認安裝后服務(wù)要用mysql用戶來啟動, 不允許 root用戶啟動。 如果非要用 root用戶來啟動, 必須加上 -user=root的參數(shù) (./safe_mysqld -user=root &) 。因為 mysql 中有 load data infile和select . into outfile的sql語句,如果是 root用戶啟動了 mysql 服務(wù)

11、器,那么,數(shù)據(jù)庫用戶就擁有了root用戶的寫權(quán)限。不過mysql 還是做了一些限制的,比如load data infile只能讀全局可讀的文件,select . into outfile不能覆蓋已經(jīng)存在的文件。本地的日志文件也不能忽視,包括 shell的日志和 mysql 自己的日志。 有些用戶在本地登陸或備份數(shù)武漢譽天. 獨家授權(quán)cisco / rhce 培訓(xùn) 譽天 cisco / linux認證社區(qū) -uroot -ptest testtest.sql shell/usr/local/mysql/bin/mysql -uroot -ptest 這些命令會被 shell記錄在歷史文件里,比如

12、bash會寫入用戶目錄的.bash_history文件,如果這些文件不慎被讀, 那么數(shù)據(jù)庫的密碼就會泄漏。用戶登陸數(shù)據(jù)庫后執(zhí)行的sql命令也會被 mysql 記錄在用戶目錄的 .mysql_history 文件里。如果數(shù)據(jù)庫用戶用sql語句修改了數(shù)據(jù)庫密碼,也會因 .mysql_history文件而泄漏。所以我們在shell登陸及備份的時候不要在-p后直接加密碼,而是在提示后再輸入數(shù)據(jù)庫密碼。另外這兩個文件我們也應(yīng)該不讓它記錄我們的操作,以防萬一。shellrm .bash_history .mysql_history shellln -s /dev/null .bash_history sh

13、ellln -s /dev/null .mysql_history 上門這兩條命令把這兩個文件鏈接到/dev/null ,那么我們的操作就不會被記錄到這兩個文件里了。外部網(wǎng)絡(luò)安全mysql 數(shù)據(jù)庫安裝好以后,unix 平臺的 user表是這樣的:mysql use mysql; database changed mysql select host,user,password,select_priv,grant_priv from user; +-+-+-+-+-+ | host | user | password | select_priv | grant_priv | +-+-+-+-+-+

14、 | localhost | root | | y | y | | redhat | root | | y | y | | localhost | | | n | n | | redhat | | | n | n | +-+-+-+-+-+ 4 rows in set (0.00 sec) windows 平臺的 user表是這樣的:mysql use mysql; database changed mysql select host,user,password,select_priv,grant_priv from user; +-+-+-+-+-+ | host | user | pass

15、word | select_priv | grant_priv | +-+-+-+-+-+ | localhost | root | | y | y | | % | root | | y | y | | localhost | | | y | y | 武漢譽天. 獨家授權(quán)cisco / rhce 培訓(xùn) 譽天 cisco / linux認證社區(qū) % | | | n | n | +-+-+-+-+-+ 4 rows in set (0.00 sec) 我們先來看 unix 平臺的 user表。其中 redhat只是我試驗機的機器名,所以實際上unix 平臺的 mysql默認只允許本機才能連接數(shù)據(jù)庫

16、。但是缺省 root用戶口令是空, 所以當(dāng)務(wù)之急是給root用戶加上口令。給數(shù)據(jù)庫用戶加口令有三種方法:1)在shell提示符下用 mysqladmin 命令來改 root用戶口令shellmysqladmin -uroot password test 這樣, mysql 數(shù)據(jù)庫 root用戶的口令就被改成test了。 (test只是舉例,我們實際使用的口令一定不能使用這種易猜的弱口令)2)用set password修改口令:mysql set password for rootlocalhost=password(test); 這時 root用戶的口令就被改成test了。3)直接修改 use

17、r表的 root用戶口令mysql use mysql; mysql update user set password=password(test) where user=root; mysql flush privileges; 這樣, mysql 數(shù)據(jù)庫 root用戶的口令也被改成test了。其中最后一句命令flush privileges 的意思是強制刷新內(nèi)存授權(quán)表,否則用的還是緩沖中的口令,這時非法用戶還可以用root用戶及空口令登陸,直到重啟 mysql 服務(wù)器。我們還看到 user為空的匿名用戶,雖然它在unix 平臺下沒什么權(quán)限,但為了安全起見我們應(yīng)該刪除它:mysql dele

18、te from user where user=; windows 版本 mysql 的user表有很大不同,我們看到host字段除了 localhost還有是 %。這里 %的意思是允許任意的主機連接mysql 服務(wù)器, 這是非常不安全的,給攻擊者造成可乘之機,我們必須刪除host字段為 %的記錄:mysqldelete from user where host=%; 默認 root用戶的空密碼也是必須修改,三種修改方法和unix 平臺一樣。我們注意到 host字段為 localhost的匿名用戶擁有所有的權(quán)限!就是說本地用戶用空的用戶名和空的武漢譽天. 獨家授權(quán)cisco / rhce 培訓(xùn)

19、 譽天 cisco / linux認證社區(qū) mysql 數(shù)據(jù)庫服務(wù)器可以得到最高的權(quán)限!所以匿名用戶必須刪除!mysql delete from user where user=; 對user表操作以后不要忘了用flush privileges 來強制刷新內(nèi)存授權(quán)表,這樣才能生效。默認安裝的 windows 版 mysql 存在的不安全因素太多,我們在安裝后一定要進一步配置!mysql 的 5 個授權(quán)表: user, db, host, tables_priv和columns_priv 提供非常靈活的安全機制,從mysql 3.22.11 開始引入了兩條語句grant 和 revoke 來創(chuàng)建

20、和刪除用戶權(quán)限,可以方便的限制哪個用戶可以連接服務(wù)器,從哪里連接以及連接后可以做什么操作。作為 mysql 管理員, 我們必須了解授權(quán)表的意義以及如何用grant 和revoke 來創(chuàng)建用戶、授權(quán)和撤權(quán)、刪除用戶。在 3.22.11 版本以前的 mysql 授權(quán)機制不完善,和新版本也有較大的不同,建議升級到最新版本的mysql 。 (本書的操作例子是以mysql 3.23.49 為樣本)我們先來了解授權(quán)表的結(jié)構(gòu)。1)mysql 授權(quán)表的結(jié)構(gòu)與內(nèi)容:mysql desc user; +-+-+-+-+-+-+ | field | type | null | key | default | ext

21、ra | +-+-+-+-+-+-+ | host | char(60) binary | | pri | | | | user | char(16) binary | | pri | | | | password | char(16) binary | | | | | | select_priv | enum(n,y) | | | n | | | insert_priv| enum(n,y)| n| update_priv | enum(n,y) | | | n | | | delete_priv | enum(n,y) | | | n | | | create_priv | enum(n,

22、y) | | | n | | | drop_priv| enum(n,y)| n| reload_priv | enum(n,y) | | | n | | | shutdown_priv | enum(n,y) | | | n | | | process_priv| enum(n,y)| n| file_priv | enum(n,y) | | | n | | | grant_priv | enum(n,y) | | | n | | | references_priv | enum(n,y) | | | n | | | index_priv | enum(n,y) | | | n | | |

23、alter_priv | enum(n,y) | | | n | | +-+-+-+-+-+-+ 17 rows in set (0.01 sec) user表是 5 個授權(quán)表中最重要的一個,列出可以連接服務(wù)器的用戶及其加密口令,并且它指定他們有哪種全局(超級用戶)權(quán)限。在user表啟用的任何權(quán)限均是全局權(quán)限,并適用于所有數(shù)據(jù)庫。所武漢譽天. 獨家授權(quán)cisco / rhce 培訓(xùn) 譽天 cisco / linux認證社區(qū) | 權(quán)限指定符 | 列名 |權(quán)限操作 | +-+-+-+ | select | select_priv | 允許對表的訪問,不對數(shù)據(jù)表進行訪問的select語句不受影響,比

24、如select 1+1| +-+-+-+ | insert | insert_priv | 允許對表用 insert語句進行寫入操作。 | +-+-+-+ | update | update_priv | 允許用 update語句修改表中現(xiàn)有記錄。 | +-+-+-+ | delete | delete_priv | 允許用 delete語句刪除表中現(xiàn)有記錄。 | +-+-+-+ | create | create_priv | 允許建立新的數(shù)據(jù)庫和表。| +-+-+-+ | drop | drop_priv | 允許刪除現(xiàn)有的數(shù)據(jù)庫和表。 | +-+-+-+ | index | index_

25、priv | 允許創(chuàng)建、修改或刪除索引。 | +-+-+-+ | alter | alter_priv | 允許用 alter語句修改表結(jié)構(gòu)。| +-+-+-+ | grant | grant_priv | 允許將自己擁有的權(quán)限授予其它用戶,包括grant。| +-+-+-+ | reload | reload | 允許重載授權(quán)表,刷新服務(wù)器等命令。 | +-+-+-+ | shutdown | shudown_priv| 允許用 mysqladmin shutdown 命令關(guān)閉 mysql 服務(wù)器。該權(quán)限比較危險, | | | | 不應(yīng)該隨便授予。 | +-+-+-+ | process |

26、 process_priv| 允許查看和終止mysql 服務(wù)器正在運行的線程(進程)以及正在執(zhí)行的查詢語句 | | | | ,包括執(zhí)行修改密碼的查詢語句。該權(quán)限比較危險,不應(yīng)該隨便授予。 | +-+-+-+ | file | file_priv | 允許從服務(wù)器上讀全局可讀文件和寫文件。該權(quán)限比較危險,不應(yīng)該隨便授予。 | +-+-+-+ mysql desc db; +-+-+-+-+-+-+ | field | type | null | key | default | extra | +-+-+-+-+-+-+ | host | char(60) binary | | pri | | |

27、 | db | char(64) binary | | pri | | | 武漢譽天. 獨家授權(quán)cisco / rhce 培訓(xùn) 譽天 cisco / linux認證社區(qū) user | char(16) binary | | pri | | | | select_priv | enum(n,y) | | | n | | | insert_priv| enum(n,y)| n| update_priv | enum(n,y) | | | n | | | delete_priv | enum(n,y) | | | n | | | create_priv | enum(n,y) | | | n | |

28、 | drop_priv| enum(n,y)| n| grant_priv | enum(n,y) | | | n | | | references_priv | enum(n,y) | | | n | | | index_priv | enum(n,y) | | | n | | | alter_priv | enum(n,y) | | | n | | +-+-+-+-+-+-+ 13 rows in set (0.01 sec) db表列出數(shù)據(jù)庫,而用戶有權(quán)限訪問它們。在這里指定的權(quán)限適用于一個數(shù)據(jù)庫中的所有表。mysql desc host; +-+-+-+-+-+-+ | field

29、| type | null | key | default | extra | +-+-+-+-+-+-+ | host | char(60) binary | | pri | | | | db | char(64) binary | | pri | | | | select_priv | enum(n,y) | | | n | | | insert_priv| enum(n,y)| n| update_priv | enum(n,y) | | | n | | | delete_priv | enum(n,y) | | | n | | | create_priv | enum(n,y) | |

30、 | n | | | drop_priv| enum(n,y)| n| grant_priv | enum(n,y) | | | n | | | references_priv | enum(n,y) | | | n | | | index_priv | enum(n,y) | | | n | | | alter_priv | enum(n,y) | | | n | | +-+-+-+-+-+-+ 12 rows in set (0.01 sec) host表與 db表結(jié)合使用在一個較好層次上控制特定主機對數(shù)據(jù)庫的訪問權(quán)限,這可能比單獨使用db好些。這個表不受grant 和 revoke 語句

31、的影響,所以,你可能發(fā)覺你根本不是用它。mysql desc tables_priv; +-+-+-+-+-+-+ | field | type | null | key | default | extra | +-+-+-+-+-+-+ | host | char(60) binary | | pri | | | | db | char(64) binary | | pri | | | 武漢譽天. 獨家授權(quán)cisco / rhce 培訓(xùn) 譽天 cisco / linux認證社區(qū) user | char(16) binary | | pri | | | | table_name | char(

32、60) binary | | pri | | | | grantor | char(77) | | mul | | | | timestamp | timestamp(14) | yes | | null | | | table_priv | set(select,insert, | | | | | | | update,delete,create, | | | | | | | drop,grant,references,| | | | | | | index,alter) | | | | | | column_priv | set(select,insert, | | | | | | | u

33、pdate,references) | | | | | +-+-+-+-+-+-+ 8 rows in set (0.01 sec) tables_priv表指定表級權(quán)限。在這里指定的一個權(quán)限適用于一個表的所有列。mysql desc columns_priv; +-+-+-+-+-+-+ | field | type | null | key | default | extra | +-+-+-+-+-+-+ | host | char(60) binary | | pri | | | | db | char(64) binary | | pri | | | | user | char(16

34、) binary | | pri | | | | table_name | char(64) binary | | pri | | | | column_name | char(64) binary | | pri | | | | timestamp | timestamp(14) | yes | | null | | | column_priv | set(select,insert, | | | | | | update,references) |+-+-+-+-+-+-+ 7 rows in set (0.00 sec) columns_priv 表指定列級權(quán)限。在這里指定的權(quán)限適用于一

35、個表的特定列。2)mysql 授權(quán)表運行機制mysql 的訪問控制分兩個步驟:a)服務(wù)器檢查是否允許該用戶連接。b)如果該用戶有權(quán)連接,那么服務(wù)器還會檢查它的每一個請求是否有足夠的權(quán)限。比如:用戶檢索數(shù)據(jù)庫中的一個表需要有這個數(shù)據(jù)庫的select權(quán)限,用戶刪除數(shù)據(jù)庫中的一個表需要有這個數(shù)據(jù)庫的drop權(quán)限。授權(quán)表的 user, db, host表使用這兩個步驟,tables_priv 和columns_priv 表只使用第二步(檢查請求)。每個授權(quán)表包含決定一個權(quán)限何時運用的范圍列和決定授予哪種權(quán)限的權(quán)限列。范圍列指定表中的權(quán)限何時運用。每個授權(quán)表條目包含user和host列來指定權(quán)限何時運用

36、于一個給定用戶從給定主機的連接。其他表包含附加的范圍列,如db表包含一個 db列指出權(quán)限運用于哪個數(shù)據(jù)庫。類似地,tables_priv和 columns_priv 表包含范圍字段,縮小范圍到一個數(shù)據(jù)庫中的特定表或一武漢譽天. 獨家授權(quán)cisco / rhce 培訓(xùn) 譽天 cisco / linux認證社區(qū) user表的 host字段和 user字段組合的一些例子:+-+-+-+ | host值| user值 | 匹配的連接 | +-+-+-+ | x.y.z | test | test用戶只能從 x.y.z連接數(shù)據(jù)庫 | +-+-+-+ | x.y.z | | 任何用戶可以從x.y.z連接數(shù)

37、據(jù)庫 | +-+-+-+ | %| test | test用戶可以從任意主機連接數(shù)據(jù)庫 | +-+-+-+ | | | 任何用戶可以從任意主機連接數(shù)據(jù)庫 | +-+-+-+ | %.y.z | test | test用戶可以從 y.z域的任意主機連接數(shù)據(jù)庫| +-+-+-+ | x.y.% | test | test用戶可以從 , , 等主機連接數(shù)據(jù)庫| +-+-+-+ | | test | test用戶可以從 ip地址為 的主機連接數(shù)據(jù)庫 | +-+-+-+ | 192.168.1.% | test | test用戶可以從 c類子

38、網(wǎng) 192.168.1 中的任意主機連接數(shù)據(jù)庫 | +-+-+-+ | / | test | 同上 | +-+-+-+ sql的字符串通配符%表示匹配任意字符,可以是0 個字符,通配符_表示匹配一個字符。權(quán)限列指出在范圍列中指定的用戶擁有何種權(quán)限。該表使用grant 語句的權(quán)限名稱。對于絕大多數(shù)在 user、 db和 host表中的權(quán)限列的名稱與grant 語句中有明顯的聯(lián)系。如select_priv 對應(yīng)于select權(quán)限。3)授權(quán)表使用舉例grant用于給增加用戶和創(chuàng)建權(quán)限,revoke用于刪除用戶權(quán)限。下面是一些用 grant增加用戶和創(chuàng)建

39、權(quán)限的例子:mysql grant all privileges on *.* to testlocalhost identified by test with grant option; 這句增加一個本地具有所有權(quán)限的test用戶(超級用戶) ,密碼是 test。on子句中的 *.* 意味著 所有數(shù)據(jù)庫、所有表。with grant option 表示它具有 grant權(quán)限。mysql grant select,insert,update,delete,create,drop privileges on test.* to test1/ ide

40、ntified by test; 這句是增加了一個test1 用戶,口令是test,但是它只能從c類子網(wǎng)192.168.1 連接,對 test庫有select,insert,update,delete,create,drop操作權(quán)限。用grant語句創(chuàng)建權(quán)限是不需要再手工刷新授權(quán)表的,因為它已經(jīng)自動刷新了。武漢譽天. 獨家授權(quán)cisco / rhce 培訓(xùn) 譽天 cisco / linux認證社區(qū) insert into user values(localhost,test,password(test),y,y,y,y,y,y,y,y,y,y,y,y,y,y); mysql flush pri

41、vileges; 這兩句和上面第一句grant的效果是一樣的,也是增加了一個本地的test超級用戶。我們看到用grant方便多了,而且還不需flush privileges 。mysql insert into user (host,user,password) values(/,test1,password(test); mysql insert into db values(/,test,test1,y,y,y,y,y,y,n,n,n,n) mysql flush privileges; 這三句

42、和上面第二句grant的效果也是一樣的, 也是增加了一個只能從c類子網(wǎng) 192.168.1 連接,對test庫有 select,insert,update,delete,create,drop操作權(quán)限的 test1 用戶,口令是 test。要取消一個用戶的權(quán)限,使用revoke語句。 revoke的語法非常類似于grant語句, 除了 to用from取代并且沒有 identified by 和with grant option 子句,下面是用revoke刪除用戶權(quán)限的例子:mysql revoke all on test.* from test1/255.255.255.

43、0; 這句 revoke就撤消了上面第二句grant創(chuàng)建的權(quán)限,但是test1 用戶并沒有被刪除,必須手工從user表刪除:mysql delete from user where user=test1; mysql flush privileges; 這樣, test1用戶就徹底刪除了。這些只是 mysql 授權(quán)表的簡單使用,更多詳細的資料請見mysql 提供的手冊。3、編程需要注意的一些問題不管是用哪種程序語言寫連接mysql 數(shù)據(jù)庫的程序,有一條準(zhǔn)則是永遠不要相信用戶提交的數(shù)據(jù)!對于數(shù)字字段, 我們要使用查詢語句:select * from table where id=234,不要使用

44、 select * from table where id=234這樣的查詢語句。mysql 會自動把字串轉(zhuǎn)換為數(shù)字字符并且去除非數(shù)字字符。如果用戶提交的數(shù)據(jù)經(jīng)過了mysql_escape_string處理,這樣我們就可以完全杜絕了sql inject攻擊,關(guān)于 sql inject 攻擊請參考下面鏈接的文章:http:/ 獨家授權(quán)cisco / rhce 培訓(xùn) 譽天 cisco / linux認證社區(qū) web程序:a)嘗試在 web表單輸入單引號和雙引號來測試可能出現(xiàn)的錯誤,并找出原因所在。b)修改 url 參數(shù)帶的 %22 (), %23 (#), 和 %27 ()。c)對于數(shù)字字段的變量,我們的應(yīng)用程序必須進行嚴格的檢查,否則是非常危險的。d)檢查用戶提交的數(shù)據(jù)是否超過字段的長度。e)不要給自己程序連接數(shù)據(jù)庫的用戶過多的訪問權(quán)限。2)php:a)檢查用戶提交的數(shù)據(jù)在查詢之前是否經(jīng)過addslas

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論