VFP 愛用者社區 首頁 VFP 愛用者社區
本討論區為 Visual Foxpro 愛用者經驗交流的地方, 請多多利用"搜尋"的功能, 先查看看有無前例可循, 如果還有不懂的再發問. 部份主題有附加檔案, 須先註冊成為社區居民才可以下載.
 
 常見問題常見問題   搜尋搜尋   會員列表會員列表   會員群組會員群組   會員註冊會員註冊 
 個人資料個人資料   登入檢查您的私人訊息登入檢查您的私人訊息   登入登入 

[轉貼]MySQL資料庫安全配置

 
發表新主題   回覆主題    VFP 愛用者社區 首頁 -> SQL 討論區
上一篇主題 :: 下一篇主題  
發表人 內容
Ruey



註冊時間: 2003-03-12
文章: 1698
來自: tunglo

第 1 樓

發表發表於: 星期三 十月 08, 2003 6:34 pm    文章主題: [轉貼]MySQL資料庫安全配置 引言回覆

1、前言

MySQL 是完全網路化的跨平臺關係型數據庫系統,同時是具有客戶機/伺服器體系結構的分散式資料庫管理系統。它具有功能強、使用簡便、管理方便、運行速度快、安全可靠性強等優點,用戶可利用許多語言編寫訪問MySQL 資料庫的程式,特別是與PHP更是黃金組合,運用十分廣泛。

由於MySQL是多平臺的資料庫,它的默認配置要考慮各種情況下都能適用,所以在我們自己的使用環境下應該進行進一步的安全加固。作為一個MySQL的系統管理員,我們有責任維護MySQL資料庫系統的資料安全性和完整性。

MySQL資料庫的安全配置必須從兩個方面入手,系統內部安全和外部網路安全,另外我們還將簡單介紹編程時要注意的一些問題以及一些小竅門。

2、系統內部安全

首先簡單介紹一下MySQL資料庫目錄結構。MySQL安裝好,運行了mysql_db_install腳本以後就會建立資料目錄和初始化資料庫。如果我們用MySQL源碼包安裝,而且安裝目錄是/usr/local/mysql,那麼資料目錄一般會是/usr/local/mysql/var。資料庫系統由一系列資料庫組成,每個資料庫包含一系列資料庫表。MySQL是用資料庫名在資料目錄建立建立一個資料庫目錄,各資料庫表分別以資料庫表名作為檔案名,副檔名分別為MYD、MYI、frm的三個檔放到資料庫目錄中。

MySQL的授權表給資料庫的訪問提供了靈活的許可權控制,但是如果本地用戶擁有對庫檔的讀許可權的話,攻擊者只需把資料庫目錄打包拷走,然後拷到自己本機的資料目錄下就能訪問竊取的資料庫。所以MySQL所在的主機的安全性是最首要的問題,如果主機不安全,被攻擊者控制,那麼MySQL的安全性也無從談起。其次就是資料目錄和資料檔案的安全性,也就是許可權設置問題。

從MySQL主站一些老的binary發行版來看,3.21.xx版本中資料目錄的屬性是775,這樣非常危險,任何本地用戶都可以讀數據目錄,所以資料庫檔很不安全。3.22.xx版本中資料目錄的屬性是770,這種屬性也有些危險,本地的同組用戶既能讀也能寫,所以資料檔案也不安全。3.23.xx版本資料目錄的屬性是700,這樣就比較好,只有啟動資料庫的用戶可以讀寫資料庫檔,保證了本地資料檔案的安全。

如果啟動MySQL資料庫的用戶是mysql,那麼象如下的目錄和檔的是安全的,請注意資料目錄及下面的屬性:

shell>ls -l /usr/local/mysql
total 40


drwxrwxr-x 2 root root 4096 Feb 27 20:07 bin
drwxrwxr-x 3 root root 4096 Feb 27 20:07 include
drwxrwxr-x 2 root root 4096 Feb 27 20:07 info
drwxrwxr-x 3 root root 4096 Feb 27 20:07 lib
drwxrwxr-x 2 root root 4096 Feb 27 20:07 libexec
drwxrwxr-x 3 root root 4096 Feb 27 20:07 man
drwxrwxr-x 6 root root 4096 Feb 27 20:07 mysql-test
drwxrwxr-x 3 root root 4096 Feb 27 20:07 share
drwxrwxr-x 7 root root 4096 Feb 27 20:07 sql-bench
drwx------ 4 mysql mysql 4096 Feb 27 20:07 var

shell>ls -l /usr/local/mysql/var
total 8


drwx------ 2 mysql mysql 4096 Feb 27 20:08 mysql
drwx------ 2 mysql mysql 4096 Feb 27 20:08 test


shell>ls -l /usr/local/mysql/var/mysql
total 104

-rw------- 1 mysql mysql 0 Feb 27 20:08 columns_priv.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 columns_priv.MYI
-rw------- 1 mysql mysql 8778 Feb 27 20:08 columns_priv.frm
-rw------- 1 mysql mysql 302 Feb 27 20:08 db.MYD
-rw------- 1 mysql mysql 3072 Feb 27 20:08 db.MYI
-rw------- 1 mysql mysql 8982 Feb 27 20:08 db.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 func.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 func.MYI
-rw------- 1 mysql mysql 8641 Feb 27 20:08 func.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 host.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 host.MYI
-rw------- 1 mysql mysql 8958 Feb 27 20:08 host.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 tables_priv.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 tables_priv.MYI
-rw------- 1 mysql mysql 8877 Feb 27 20:08 tables_priv.frm
-rw------- 1 mysql mysql 428 Feb 27 20:08 user.MYD
-rw------- 1 mysql mysql 2048 Feb 27 20:08 user.MYI
-rw------- 1 mysql mysql 9148 Feb 27 20:08 user.frm


如果這些檔的屬主及屬性不是這樣,請用以下兩個命令修正之:

shell>chown -R mysql.mysql /usr/local/mysql/var
shell>chmod -R go-rwx /usr/local/mysql/var

用root用戶啟動遠端服務一直是安全大忌,因為如果服務程式出現問題,遠端攻擊者極有可能獲得主機的完全控制權。MySQL從3.23.15版本開始時作了小小的改動,默認安裝後服務要用mysql用戶來啟動,不允許root用戶啟動。如果非要用root用戶來啟動,必須加上--user=root的參數(./safe_mysqld --user=root &)。因為MySQL中有LOAD DATA INFILE和SELECT ... INTO OUTFILE的SQL語句,如果是root用戶啟動了MySQL伺服器,那麼,資料庫用戶就擁有了root用戶的寫許可權。不過MySQL還是做了一些限制的,比如LOAD DATA INFILE只能讀全局可讀的檔,SELECT ... INTO OUTFILE不能覆蓋已經存在的檔。

本地的日誌檔也不能忽視,包括shell的日誌和MySQL自己的日誌。有些用戶在本地登陸或備份資料庫的時候為了圖方便,有時會在命令行參數堛蔣絞a了資料庫的密碼,如:

shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql
shell>/usr/local/mysql/bin/mysql -uroot -ptest

這些命令會被shell記錄在歷史檔堙A比如bash會寫入用戶目錄的.bash_history檔,如果這些檔不慎被讀,那麼資料庫的密碼就會洩漏。用戶登陸資料庫後執行的SQL命令也會被MySQL記錄在用戶目錄的.mysql_history文件堙C如果資料庫用戶用SQL語句修改了資料庫密碼,也會因.mysql_history文件而洩漏。所以我們在shell登陸及備份的時候不要在-p後直接加密碼,而是在提示後再輸入資料庫密碼。
另外這兩個檔我們也應該不讓它記錄我們的操作,以防萬一。

shell>rm .bash_history .mysql_history
shell>ln -s /dev/null .bash_history
shell>ln -s /dev/null .mysql_history

上門這兩條命令把這兩個檔鏈結到/dev/null,那麼我們的操作就不會被記錄到這兩個檔堣F。

3、外部網路安全

MySQL資料庫安裝好以後,Unix平臺的user表是這樣的:

mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;

+-----------+------+----------+-------------+------------+
| Host | User | Password | Select_priv | Grant_priv |
+-----------+------+----------+-------------+------------+
| localhost | root | | Y | Y |
| redhat | root | | Y | Y |
| localhost | | | N | N |
| redhat | | | N | N |
+-----------+------+----------+-------------+------------+

4 rows in set (0.00 sec)

Windows平臺的user表是這樣的:
mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;

+-----------+------+----------+-------------+------------+
| Host | User | Password | Select_priv | Grant_priv |
+-----------+------+----------+-------------+------------+
| localhost | root | | Y | Y |
| % | root | | Y | Y |
| localhost | | | Y | Y |
| % | | | N | N |
+-----------+------+----------+-------------+------------+

4 rows in set (0.00 sec)

我們先來看Unix平臺的user表。其中redhat只是我試驗機的機器名,所以實際上Unix平臺的MySQL默認只允許本機才能連接資料庫。但是缺省root用戶口令是空,所以當務之急是給root用戶加上口令。給資料庫用戶加口令有三種方法:

1)在shell提示符下用mysqladmin命令來改root用戶口令:

shell>mysqladmin -uroot password test

這樣,MySQL資料庫root用戶的口令就被改成test了。(test只是舉例,我們實際使用的口令一定不能使用這種易猜的弱口令)

2)用set password修改口令:

mysql> set password for root@localhost=password('test');

這時root用戶的口令就被改成test了。

3)直接修改user表的root用戶口令:

mysql> use mysql;
mysql> update user set password=password('test') where user='root';
mysql> flush privileges;

這樣,MySQL資料庫root用戶的口令也被改成test了。其中最後一句命令flush privileges的意思是強制刷新記憶體授權表,否則用的還是緩衝中的口令,這時非法用戶還可以用root用戶及空口令登陸,直到重啟MySQL伺服器。

我們還看到user為空的匿名用戶,雖然它在Unix平臺下沒什麼許可權,但為了安全起見我們應該刪除它:

mysql> delete from user where user='';

Windows版本MySQL的user表有很大不同,我們看到Host欄位除了localhost還有是%。這%的意思是允許任意的主機連接MySQL伺服器,這是非常不安全的,給攻擊者造成可乘之機,我們必須刪除Host欄位為%的記錄:

mysql>delete from user where host='%';

默認root用戶的空密碼也是必須修改,三種修改方法和Unix平臺一樣。

我們注意到Host欄位為localhost的匿名用戶擁有所有的許可權!就是說本地用戶用空的用戶名和空的口令登陸MySQL資料庫伺服器可以得到最高的許可權!所以匿名用戶必須刪除!

mysql> delete from user where user='';

對user表操作以後不要忘了用flush privileges來強制刷新記憶體授權表,這樣才能生效。

默認安裝的Windows版MySQL存在的不安全因素太多,我們在安裝後一定要進一步配置!

MySQL的5個授權表:user, db, host, tables_priv和columns_priv提供非常靈活的安全機制,從MySQL 3.22.11開始引入了兩條語句GRANT和REVOKE來創建和刪除用戶許可權,可以方便的限制哪個用戶可以連接伺服器,從哪里連接以及連接後可以做什麼操作。作為MySQL管理員,我們必須瞭解授權表的意義以及如何用GRANT和REVOKE來創建用戶、授權和撤權、刪除用戶。

在3.22.11版本以前的MySQL授權機制不完善,和新版本也有較大的不同,建議升級到最新版本的MySQL。(本書的操作例子是以MySQL 3.23.49
為樣本)我們先來瞭解授權表的結構。

1)MySQL授權表的結構與內容:

mysql> desc user;

+-----------------+-----------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Password | char(16) binary | | | | |
| Select_priv | enum('N','Y') | | | N | |
| Insert_priv | enum('N','Y') | | | N | |
| Update_priv | enum('N','Y') | | | N | |
| Delete_priv | enum('N','Y') | | | N | |
| Create_priv | enum('N','Y') | | | N | |
| Drop_priv | enum('N','Y') | | | N | |
| Reload_priv | enum('N','Y') | | | N | |
| Shutdown_priv | enum('N','Y') | | | N | |
| Process_priv | enum('N','Y') | | | N | |
| File_priv | enum('N','Y') | | | N | |
| Grant_priv | enum('N','Y') | | | N | |
| References_priv | enum('N','Y') | | | N | |
| Index_priv | enum('N','Y') | | | N | |
| Alter_priv | enum('N','Y') | | | N | |
+-----------------+-----------------+------+-----+---------+-------+

17 rows in set (0.01 sec)

user表是5個授權表中最重要的一個,列出可以連接伺服器的用戶及其加密口令,並且它指定他們有哪種全局(超級用戶)許可權。在user表啟用的任何許可權均是全局許可權,並適用於所有資料庫。所以我們不能給任何用戶訪問mysql.user表的許可權!
許可權說明:

+-----------+-------------+-----------------------------------------------------------------------+
| 許可權指定符| 列名 |許可權操作 |
+-----------+-------------+-----------------------------------------------------------------------+
| Select | Select_priv | 允許對表的訪問,不對資料表進行訪問的select語句不受影響,比如select 1+1|
+-----------+-------------+-----------------------------------------------------------------------+
| Insert | Insert_priv | 允許對表用insert語句進行寫入操作。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Update | Update_priv | 允許用update語句修改表中現有記錄。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Delete | Delete_priv | 允許用delete語句刪除表中現有記錄。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Create | Create_priv | 允許建立新的資料庫和表。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Drop | Drop_priv | 允許刪除現有的資料庫和表。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Index | Index_priv | 允許創建、修改或刪除索引。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Alter | Alter_priv | 允許用alter語句修改表結構。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Grant | Grant_priv | 允許將自己擁有的許可權授予其他用戶,包括grant。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Reload | Reload | 允許重載授權表,刷新伺服器等命令。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Shutdown | Shudown_priv| 允許用mysqladmin shutdown命令關閉MySQL伺服器。該許可權比較危險, |
| | | 不應該隨便授予。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Process | Process_priv| 允許查看和終止MySQL伺服器正在運行的線程(進程)以及正在執行的查詢語句 |
| | | ,包括執行修改密碼的查詢語句。該許可權比較危險,不應該隨便授予。 |
+-----------+-------------+-----------------------------------------------------------------------+
| File | File_priv | 允許從伺服器上讀全局可讀檔和寫檔。該許可權比較危險,不應該隨便授予。|
+-----------+-------------+-----------------------------------------------------------------------+


mysql> desc db;

+-----------------+-----------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Select_priv | enum('N','Y') | | | N | |
| Insert_priv | enum('N','Y') | | | N | |
| Update_priv | enum('N','Y') | | | N | |
| Delete_priv | enum('N','Y') | | | N | |
| Create_priv | enum('N','Y') | | | N | |
| Drop_priv | enum('N','Y') | | | N | |
| Grant_priv | enum('N','Y') | | | N | |
| References_priv | enum('N','Y') | | | N | |
| Index_priv | enum('N','Y') | | | N | |
| Alter_priv | enum('N','Y') | | | N | |
+-----------------+-----------------+------+-----+---------+-------+

13 rows in set (0.01 sec)

db表列出資料庫,而用戶有許可權訪問它們。在這堳定的許可權適用於一個資料庫中的所有表。

mysql> desc host;

+-----------------+-----------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| Select_priv | enum('N','Y') | | | N | |
| Insert_priv | enum('N','Y') | | | N | |
| Update_priv | enum('N','Y') | | | N | |
| Delete_priv | enum('N','Y') | | | N | |
| Create_priv | enum('N','Y') | | | N | |
| Drop_priv | enum('N','Y') | | | N | |
| Grant_priv | enum('N','Y') | | | N | |
| References_priv | enum('N','Y') | | | N | |
| Index_priv | enum('N','Y') | | | N | |
| Alter_priv | enum('N','Y') | | | N | |
+-----------------+-----------------+------+-----+---------+-------+

12 rows in set (0.01 sec)

host表與db表結合使用在一個較好層次上控制特定主機對資料庫的訪問許可權,這可能比單獨使用db好些。這個表不受GRANT和REVOKE語句的影響
,所以,你可能發覺你根本不是用它。

mysql> desc tables_priv;

+-------------+-----------------------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-------------+-----------------------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Table_name | char(60) binary | | PRI | | |
| Grantor | char(77) | | MUL | | |
| Timestamp | timestamp(14) | YES | | NULL | |
| Table_priv | set('Select','Insert', | | | | |
| | 'Update','Delete','Create', | | | | |
| | 'Drop','Grant','References',| | | | |
| | 'Index','Alter') | | | | |
| Column_priv | set('Select','Insert', | | | | |
| | 'Update','References') | | | | |
+-------------+-----------------------------+------+-----+---------+-------+

8 rows in set (0.01 sec)

tables_priv表指定表級許可權。在這堳定的一個許可權適用於一個表的所有列。

mysql> desc columns_priv;

+-------------+------------------------+------+-----+---------+----+
| Field | Type | Null | Key | Default | Extra |
+-------------+------------------------+------+-----+---------+----+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Table_name | char(64) binary | | PRI | | |
| Column_name | char(64) binary | | PRI | | |
| Timestamp | timestamp(14) | YES | | NULL | |
| Column_priv | set('Select','Insert', | | | | |
| | 'Update','References') | | | | |
+-------------+------------------------+------+-----+---------+-------+

7 rows in set (0.00 sec)

columns_priv表指定列級許可權。在這堳定的許可權適用於一個表的特定列。

2)MySQL授權表運行機制
MySQL的訪問控制分兩個步驟:
a)伺服器檢查是否允許該用戶連接。
b)如果該用戶有權連接,那麼伺服器還會檢查它的每一個請求是否有足夠的許可權。比如:用戶檢索資料庫中的一個表需要有這個資料庫的select許可權,用戶刪除資料庫中的一個表需要有這個資料庫的drop許可權。

授權表的user, db, host表使用這兩個步驟,tables_priv和columns_priv表只使用第二步(檢查請求)。每個授權表包含決定一個許可權何時運用的範圍列和決定授予哪種許可權的許可權列。
範圍列指定表中的許可權何時運用。每個授權表條目包含User和Host列來指定許可權何時運用於一個給定用戶從給定主機的連接。其他表包含附加的範圍列,如db表包含一個Db列指出許可權運用於哪個資料庫。類似地,tables_priv和columns_priv表包含範圍欄位,縮小範圍到一個資料庫中的特定表或一個表的特定列。
下面是user表的Host欄位和User欄位組合的一些例子:

+-----------------------------+--------+------------------------------------------------+
| Host值 | User值 | 匹配的連接 |
+-----------------------------+--------+-----------------------------------------------+
| 'x.y.z' | 'test' | test用戶只能從x.y.z連接資料庫 |
+-----------------------------+--------+-----------------------------------------------+
| 'x.y.z' | '' | 任何用戶可以從x.y.z連接資料庫 |
+-----------------------------+--------+-----------------------------------------------+
| '%' | 'test' | test用戶可以從任意主機連接資料庫 |
+-----------------------------+--------+----------------------------------------------+
| '' | '' | 任何用戶可以從任意主機連接資料庫 |
+-----------------------------+--------+-----------------------------------------------+
| '%.y.z' | 'test' | test用戶可以從y.z域的任意主機連接資料庫 |
+-----------------------------+--------+----------------------------------------------+
| 'x.y.% ' | 'test' | test用戶可以從x.y.net, x.y.com, x.y.edu等主機連接資料庫|
+-----------------------------+--------+----------------------------------------------+
| '192.168.1.1' | 'test' | test用戶可以從IP位址為192.168.1.1的主機連接資料庫 |
+-----------------------------+--------+---------------------------------------------+
| '192.168.1.% ' | 'test' | test用戶可以從C類子網192.168.1中的任意主機連接資料庫 |
+-----------------------------+--------+---------------------------------------------+
| '192.168.1.0/255.255.255.0' | 'test' | 同上 |
+-----------------------------+--------+--------------------------------------------+

SQL的字串通配符%表示匹配任意字元,可以是0個字元,通配符_表示匹配一個字元。

許可權列指出在範圍列中指定的用戶擁有何種許可權。該表使用GRANT語句的許可權名稱。對於絕大多數在user、db和host表中的許可權列的名稱與GRANT語句中有明顯的聯繫。如Select_priv對應於SELECT許可權。

3)授權表使用舉例
grant用於給增加用戶和創建許可權,revoke用於刪除用戶許可權。
下面是一些用grant增加用戶和創建許可權的例子:

mysql> grant all privileges on *.* to test@localhost identified by 'test' with grant option;

這句增加一個本地具有所有權限的test用戶(超級用戶),密碼是test。ON子句中的*.*意味著"所有資料庫、所有表\"。with grant option表示它具有grant許可權。

mysql> grant select,insert,update,delete,create,drop privileges on test.* to test1@\192.168.1.0/255.255.255.0' identified by 'test';

這句是增加了一個test1用戶,口令是test,但是它只能從C類子網192.168.1連接,對test庫有select,insert,update,delete,create,drop操作許可權。
用grant語句創建許可權是不需要再手工刷新授權表的,因為它已經自動刷新了。
給用戶創建許可權還可以通過直接修改授權表:

mysql> insert into user values("localhost","test",password("test"),"Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y");
mysql> flush privileges;

這兩句和上面第一句grant的效果是一樣的,也是增加了一個本地的test超級用戶。我們看到用grant方便多了,而且還不需flush privileges

mysql> insert into user (host,user,password) values("192.168.1.0/255.255.255.0","test1",PASSWORD("test"));
mysql> insert into db values("192.168.1.0/255.255.255.0","test","test1","Y","Y","Y","Y","Y","Y","N","N","N","N")
mysql> flush privileges;

這三句和上面第二句grant的效果也是一樣的,也是增加了一個只能從C類子網192.168.1連接,對test庫有select,insert,update,delete,create,drop操作許可權的test1用戶,口令是test。要取消一個用戶的許可權,使用revoke語句。revoke的語法非常類似於grant語句,除了to用from取代並且沒有identified by和with grant
option子句,下面是用revoke刪除用戶許可權的例子:

mysql> revoke all on test.* from test1@\192.168.1.0/255.255.255.0';

這句revoke就撤銷了上面第二句grant創建的許可權,但是test1用戶並沒有被刪除,必須手工從user表刪除:

mysql> delete from user where user='test1';
mysql> flush privileges;

這樣,test1用戶就徹底刪除了。

這些只是MySQL授權表的簡單使用,更多詳細的資料請見MySQL提供的手冊。

3、編程需要注意的一些問題

不管是用哪種程式語言寫連接MySQL資料庫的程式,有一條準則是永遠不要相信用戶提交的資料!
對於數字欄位,我們要使用查詢語句:SELECT * FROM table WHERE ID='234',不要使用SELECT * FROM table WHERE ID=234這樣的查詢語句。MySQL會自動把字串轉換為數位字元並且去除非數位字元。如果用戶提交的資料經過了mysql_escape_string處理,這樣我們就可以完全杜絕了sql inject攻擊,關於sql inject攻擊請參考下面鏈結的文章:
http://www.spidynamics.com/papers/SQLInjectionWhitePaper.pdf
http://www.ngssoftware.com/papers/advanced_sql_injection.pdf
各種編程語言該注意的問題:

1)所有Web程式:
a)嘗試在Web表單輸入單引號和雙引號來測試可能出現的錯誤,並找出原因所在。
b)修改URL參數帶的%22 ('"'), %23 ('#'), 和 %27 (''')。
c)對於數位欄位的變數,我們的應用程式必須進行嚴格的檢查,否則是非常危險的。
d)檢查用戶提交的資料是否超過欄位的長度。
e)不要給自己程式連接資料庫的用戶過多的訪問許可權。

2)PHP:
a)檢查用戶提交的資料在查詢之前是否經過addslashes處理,在PHP 4.0.3以後提供了基於MySQL C API的函數mysql_escape_string()。

3)MySQL C API:
a)檢查查詢字串是否用了mysql_escape_string() API調用。

4)MySQL++:
a)檢查查詢字串是否用了escape和quote處理。

5)Perl DBI:
a)檢查查詢字串是否用了quote()方法。

6)Java JDBC:
a)檢查查詢字串是否用了PreparedStatement物件。

4、一些小竅門

1)如果不慎忘記了MySQL的root密碼,我們可以在啟動MySQL伺服器時加上參數--skip-grant-tables來跳過授權表的驗證 (./safe_mysqld --skip-grant-tables &),這樣我們就可以直接登陸MySQL伺服器,然後再修改root用戶的口令,重啟MySQL就可以用新口令登陸了。

2)啟動MySQL伺服器時加上--skip-show-database使一般資料庫用戶不能流覽其他資料庫。

3)啟動MySQL伺服器時加上--chroot=path參數,讓mysqld守護進程運行在chroot環境中。這樣SQL語句LOAD DATA INFILE和SELECT ... INTO OUTFILE就限定在chroot_path下讀寫文件了。這埵酗@點要注意,MySQL啟動後會建立一個mysql.sock檔,默認是在/tmp目錄下。使用了chroot後,MySQL會在chroot_path/tmp去建立mysql.sock檔,如果沒有chroot_path/tmp目錄或啟動MySQL的用戶沒有這個目錄寫許可權就不能建立mysql.sock檔,MySQL會啟動失敗。比如我們加了--chroot=/usr/local/mysql/啟動參數,那麼最好建立一個啟動MySQL的用戶能寫的
/usr/local/mysql/tmp目錄,當然我們也可以用--socket=path來指定mysql.sock檔的路徑,但這個path一定要在chroot_path堶情C

4)啟動MySQL伺服器時加上--log-slow-queries[=file]參數,這樣mysqld會把SQL命令執行時間超過long_query_time的寫入file檔。如果沒有指定=file,mysqld默認會寫到資料目錄下的hostname-slow.log。如果只指定了filename,沒有指定路徑,那麼mysqld也會把filename寫到資料目錄下。我們通過這個日誌檔可以找出執行時間超長的查詢語句,然後盡可能的優化它減輕MySQL伺服器的負擔。

5)如果我們只需本機使用MySQL服務,那麼我們還可以加上--skip-networking啟動參數使MySQL不監聽任何TCP/IP連接,增加安全性。(非常推薦)

6)MySQL的更多mysqld啟動選項請見MySQL手冊4.16.4 mysqld Command-line Options

5、References
MySQL Manual(http://www.mysql.com/documentation/index.html)
Access Granted(http://www.devshed.com/Server_Side/MySQL/Access)

_________________
#############################
快樂媽咪系列幸福宅配,喝十全雞湯~原來幸福那麼簡單!!

學會VFP使用者社區的搜尋,Code才會更有趣~
#############################
回頂端
檢視會員個人資料 發送私人訊息
從之前的文章開始顯示:   
發表新主題   回覆主題    VFP 愛用者社區 首頁 -> SQL 討論區 所有的時間均為 台北時間 (GMT + 8 小時)
1頁(共1頁)

 
前往:  
無法 在這個版面發表文章
無法 在這個版面回覆文章
無法 在這個版面編輯文章
無法 在這個版面刪除文章
無法 在這個版面進行投票
無法 在這個版面附加檔案
無法 在這個版面下載檔案


Powered by phpBB © 2001, 2005 phpBB Group
正體中文語系由 phpbb-tw 維護製作