当前位置:Gxlcms > mysql > MySQL数据库的安全配置实用技巧(二)_MySQL

MySQL数据库的安全配置实用技巧(二)_MySQL

时间:2021-07-01 10:21:17 帮助过:7人阅读

db表列出数据库,而用户有权限访问它们。在这里指定的权限适用于一个数据库中的所有表。

mysql> desc host;
+-----------------+-----------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| select_priv | enum(N,Y) | | | N | |
| insert_priv | enum(N,Y) | | | N | |
| update_priv | enum(N,Y) | | | N | |
| delete_priv | enum(N,Y) | | | N | |
| create_priv | enum(N,Y) | | | N | |
| drop_priv | enum(N,Y) | | | N | |
| Grant_priv | enum(N,Y) | | | N | |
| References_priv | enum(N,Y) | | | N | |
| Index_priv | enum(N,Y) | | | N | |
| alter_priv | enum(N,Y) | | | N | |
+-----------------+-----------------+------+-----+---------+-------+
12 rows in set (0.01 sec)

  host表与db表结合使用在一个较好层次上控制特定主机对数据库的访问权限,这可能比单独使用db好些。这个表不受GRANT和REVOKE语句的影响,所以,你可能发觉你根本不是用它。

mysql> desc tables_priv;
+-------------+-----------------------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-------------+-----------------------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Table_name | char(60) binary | | PRI | | |
| Grantor | char(77) | | MUL | | |
| Timestamp | timestamp(14) | YES | | NULL | |
| Table_priv | set(select,insert, | | | | |
| | update,delete,create, | | | | |
| | drop,Grant,References,| | | | |
| | Index,alter) | | | | |
| Column_priv | set(select,insert, | | | | |
| | update,References) | | | | |
+-------------+-----------------------------+------+-----+---------+-------+
8 rows in set (0.01 sec)

  tables_priv表指定表级权限。在这里指定的一个权限适用于一个表的所有列。

mysql> desc columns_priv;
+-------------+------------------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-------------+------------------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Table_name | char(64) binary | | PRI | | |
| Column_name | char(64) binary | | PRI | | |
| Timestamp | timestamp(14) | YES | | NULL | |
| Column_priv | set(select,insert, | | | | |
| | update,References) | | | | |
+-------------+------------------------+------+-----+---------+-------+
7 rows in set (0.00 sec)

  columns_priv表指定列级权限。在这里指定的权限适用于一个表的特定列。

  2)MySQL授权表运行机制

  MySQL的访问控制分两个步骤:

  a)服务器检查是否允许该用户连接。

  b)如果该用户有权连接,那么服务器还会检查它的每一个请求是否有足够的权限。比如:用户检索数据库中的一个表需要有这个数据库的select权限,用户删除数据库中的一个表需要有这个数据库的drop权限。

  授权表的user, db, host表使用这两个步骤,tables_priv和columns_priv表只使用第二步(检查请求)。每个授权表包含决定一个权限何时运用的范围列和决定授予哪种权限的权限列。

  范围列指定表中的权限何时运用。每个授权表条目包含User和Host列来指定权限何时运用于一个给定用户从给定主机的连接。其他表包含附加的范围列,如db表包含一个Db列指出权限运用于哪个数据库。类似地,tables_priv和columns_priv表包含范围字段,缩小范围到一个数据库中的特定表或一个表的特定列。

  下面是user表的Host字段和User字段组合的一些例子:

+-----------------------------+--------+--------------------------------------------------------+
| Host值 | User值 | 匹配的连接 |
+-----------------------------+--------+--------------------------------------------------------+
| x.y.z | test | test用户只能从x.y.z连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| x.y.z | | 任何用户可以从x.y.z连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| % | test | test用户可以从任意主机连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| | | 任何用户可以从任意主机连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| %.y.z | test | test用户可以从y.z域的任意主机连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| x.y.% | test | test用户可以从x.y.net, x.y.com, x.y.edu等主机连接数据库|
+-----------------------------+--------+--------------------------------------------------------+
| 192.168.1.1 | test | test用户可以从IP地址为192.168.1.1的主机连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| 192.168.1.% | test | test用户可以从C类子网192.168.1中的任意主机连接数据库 |
+-----------------------------+--------+--------------------------------------------------------+
| 192.168.1.0/255.255.255.0 | test | 同上 |
+-----------------------------+--------+--------------------------------------------------------+

  SQL的字符串通配符%表示匹配任意字符,可以是0个字符,通配符_表示匹配一个字符。

  权限列指出在范围列中指定的用户拥有何种权限。该表使用GRANT语句的权限名称。对于绝大多数在user、db和host表中的权限列的名称与GRANT语句中有明显的联系。如select_priv对应于select权限。

  3)授权表使用举例

  grant用于给增加用户和创建权限,revoke用于删除用户权限。

  下面是一些用grant增加用户和创建权限的例子:

  mysql> grant all privileges on *.* to test@localhost identified by test with grant option;

  这句增加一个本地具有所有权限的test用户(超级用户),密码是test。ON子句中的*.*意味着"所有数据库、所有表"。with grant option表示它具有grant权限。

  mysql> grant select,insert,update,delete,create,drop privileges on test.* to test1@192.168.1.0/255.255.255.0 identified by test;

  这句是增加了一个test1用户,口令是test,但是它只能从C类子网192.168.1连接,对test库有select,insert,update,delete,create,drop操作权限。

  用grant语句创建权限是不需要再手工刷新授权表的,因为它已经自动刷新了。

  给用户创建权限还可以通过直接修改授权表:

  mysql> insert into user values("localhost","test",password("test"),"Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y");
  mysql> flush privileges;

  这两句和上面第一句grant的效果是一样的,也是增加了一个本地的test超级用户。我们看到用grant方便多了,而且还不需flush privileges。

  mysql> insert into user (host,user,password) values("192.168.1.0/255.255.255.0","test1",PASSWORD("test"));
  mysql> insert into db values("192.168.1.0/255.255.255.0","test","test1","Y","Y","Y","Y","Y","Y","N","N","N","N")
  mysql> flush privileges;

  这三句和上面第二句grant的效果也是一样的,也是增加了一个只能从C类子网192.168.1连接,对test库有select,insert,update,delete,create,drop操作权限的test1用户,口令是test。

  要取消一个用户的权限,使用revoke语句。revoke的语法非常类似于grant语句,除了to用from取代并且没有identified by和with grant option子句,下面是用revoke删除用户权限的例子:

  mysql> revoke all on test.* from test1@192.168.1.0/255.255.255.0;

  这句revoke就撤消了上面第二句grant创建的权限,但是test1用户并没有被删除,必须手工从user表删除:

  mysql> delete from user where user=test1;

  mysql> flush privileges;

  这样,test1用户就彻底删除了。

  这些只是MySQL授权表的简单使用,更多详细的资料请见MySQL提供的手册。

  3、编程需要注意的一些问题

  不管是用哪种程序语言写连接MySQL数据库的程序,有一条准则是永远不要相信用户提交的数据!

  对于数字字段,我们要使用查询语句:select * FROM table where ID=234,不要使用select * FROM table where ID=234这样的查询语句。MySQL会自动把字串转换为数字字符并且去除非数字字符。如果用户提交的数据经过了 mysql_escape_string处理,这样我们就可以完全杜绝了sql inject攻击,关于sql inject攻击请参考下面链接的文章:

  http://www.spidynamics.com/papers/SQLInjectionWhitePaper.pdf

  http://www.ngssoftware.com/papers/advanced_sql_injection.pdf

  各种编程语言该注意的问题:

  1)所有Web程序:

  a)尝试在Web表单输入单引号和双引号来测试可能出现的错误,并找出原因所在。

  b)修改URL参数带的%22 ("), %23 (#), 和 %27 ()。

  c)对于数字字段的变量,我们的应用程序必须进行严格的检查,否则是非常危险的。

  d)检查用户提交的数据是否超过字段的长度。

  e)不要给自己程序连接数据库的用户过多的访问权限。

  2)PHP:

  a)检查用户提交的数据在查询之前是否经过addslashes处理,在PHP 4.0.3以后提供了基于MySQL C API的函数mysql_escape_string()。

  3)MySQL C API:

  a)检查查询字串是否用了mysql_escape_string() API调用。

  4)MySQL++:

  a)检查查询字串是否用了escape和quote处理。

  5)Perl DBI:

  a)检查查询字串是否用了quote()方法。

  6)Java JDBC:

  a)检查查询字串是否用了PreparedStatement对象。

  4、一些小窍门

  1)如果不慎忘记了MySQL的root密码,我们可以在启动MySQL服务器时加上参数--skip-grant-tables来跳过授权表的验证 (./safe_mysqld --skip-grant-tables &),这样我们就可以直接登陆MySQL服务器,然后再修改root用户的口令,重启MySQL就可以用新口令登陆了。

  2)启动MySQL服务器时加--skip-show-database使一般数据库用户不能浏览其它数据库。

  3)启动MySQL服务器时加上--chroot=path参数,让mysqld守护进程运行在chroot环境中。这样SQL语句LOAD DATA INFILE和select ... INTO OUTFILE就限定在chroot_path下读写文件了。这里有一点要注意,MySQL启动后会建立一个mysql.sock文件,默认是在/tmp 目录下。使用了chroot后,MySQL会在chroot_path/tmp去建立mysql.sock文件,如果没有chroot_path/tmp 目录或启动MySQL的用户没有这个目录写权限就不能建立mysql.sock文件,MySQL会启动失败。比如我们加了--chroot=/usr /local/mysql/启动参数,那么最好建立一个启动MySQL的用户能写的/usr/local/mysql/tmp目录,当然我们也可以用 --socket=path来指定mysql.sock文件的路径,但这个path一定要在chroot_path里面。

  4)启动MySQL服务器时加上--log-slow-queries=file参数,这样mysqld会把SQL命令执行时间超过 long_query_time的写入file文件。如果没有指定=file,mysqld默认会写到数据目录下的hostname-slow.log。如果只指定了filename,没有指定路径,那么mysqld也会把filename写到数据目录下。我们通过这个日志文件可以找出执行时间超长的查询语句,然后尽可能的优化它减轻MySQL服务器的负担。

  5)如果我们只需本机使用MySQL服务,那么我们还可以加上--skip-networking启动参数使MySQL不监听任何TCP/IP连接,增加安全性。(非常推荐)

  6)MySQL的更多mysqld启动选项请见MySQL手册4.16.4 mysqld Command-line Options

人气教程排行