日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

MySQL数据库安全配置

發(fā)布時(shí)間:2023/12/1 数据库 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 MySQL数据库安全配置 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

文章來源:http://www.xfocus.net

MySQL數(shù)據(jù)庫安全配置

1、前言

MySQL 是完全網(wǎng)絡(luò)化的跨平臺關(guān)系型數(shù)據(jù)庫系統(tǒng),同時(shí)是具有客戶機(jī)/服務(wù)器體系結(jié)構(gòu)的分布式數(shù)據(jù)庫管理系統(tǒng)。它具有功能強(qiáng)、使用簡便、管理方便、運(yùn)行速度快、安全可靠性強(qiáng)等優(yōu)點(diǎn),用戶可利用許多語言編寫訪問MySQL 數(shù)據(jù)庫的程序,特別是與PHP更是黃金組合,運(yùn)用十分廣泛。

由于MySQL是多平臺的數(shù)據(jù)庫,它的默認(rèn)配置要考慮各種情況下都能適用,所以在我們自己的使用環(huán)境下應(yīng)該進(jìn)行進(jìn)一步的安全加固。作為一個(gè)MySQL的系統(tǒng)管理員,我們有責(zé)任維護(hù)MySQL數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)安全性和完整性。

MySQL數(shù)據(jù)庫的安全配置必須從兩個(gè)方面入手,系統(tǒng)內(nèi)部安全和外部網(wǎng)絡(luò)安全,另外我們還將簡單介紹編程時(shí)要注意的一些問題以及一些小竅門。

2、系統(tǒng)內(nèi)部安全

首先簡單介紹一下MySQL數(shù)據(jù)庫目錄結(jié)構(gòu)。MySQL安裝好,運(yùn)行了mysql_db_install腳本以后就會建立數(shù)據(jù)目錄和初始化數(shù)據(jù)庫。如果我們用MySQL源碼包安裝,而且安裝目錄是/usr/local/mysql,那么數(shù)據(jù)目錄一般會是/usr/local/mysql/var。數(shù)據(jù)庫系統(tǒng)由一系列數(shù)據(jù)庫組成,每個(gè)數(shù)據(jù)庫包含一系列數(shù)據(jù)庫表。MySQL是用數(shù)據(jù)庫名在數(shù)據(jù)目錄建立建立一個(gè)數(shù)據(jù)庫目錄,各數(shù)據(jù)庫表分別以數(shù)據(jù)庫表名作為文件名,擴(kuò)展名分別為MYD、MYI、frm的三個(gè)文件放到數(shù)據(jù)庫目錄中。

MySQL的授權(quán)表給數(shù)據(jù)庫的訪問提供了靈活的權(quán)限控制,但是如果本地用戶擁有對庫文件的讀權(quán)限的話,攻擊者只需把數(shù)據(jù)庫目錄打包拷走,然后拷到自己本機(jī)的數(shù)據(jù)目錄下就能訪問竊取的數(shù)據(jù)庫。所以MySQL所在的主機(jī)的安全性是最首要的問題,如果主機(jī)不安全,被攻擊者控制,那么MySQL的安全性也無從談起。其次就是數(shù)據(jù)目錄和數(shù)據(jù)文件的安全性,也就是權(quán)限設(shè)置問題。

從MySQL主站一些老的binary發(fā)行版來看,3.21.xx版本中數(shù)據(jù)目錄的屬性是775,這樣非常危險(xiǎn),任何本地用戶都可以讀數(shù)據(jù)目錄,所以數(shù)據(jù)庫文件很不安全。3.22.xx版本中數(shù)據(jù)目錄的屬性是770,這種屬性也有些危險(xiǎn),本地的同組用戶既能讀也能寫,所以數(shù)據(jù)文件也不安全。3.23.xx版本數(shù)據(jù)目錄的屬性是700,這樣就比較好,只有啟動數(shù)據(jù)庫的用戶可以讀寫數(shù)據(jù)庫文件,保證了本地?cái)?shù)據(jù)文件的安全。

如果啟動MySQL數(shù)據(jù)庫的用戶是mysql,那么象如下的目錄和文件的是安全的,請注意數(shù)據(jù)目錄及下面的屬性:

shell>ls -l /usr/local/mysql
total 40
drwxrwxr-x????2 root???? root???????? 4096 Feb 27 20:07 bin
drwxrwxr-x????3 root???? root???????? 4096 Feb 27 20:07 include
drwxrwxr-x????2 root???? root???????? 4096 Feb 27 20:07 info
drwxrwxr-x????3 root???? root???????? 4096 Feb 27 20:07 lib
drwxrwxr-x????2 root???? root???????? 4096 Feb 27 20:07 libexec
drwxrwxr-x????3 root???? root???????? 4096 Feb 27 20:07 man
drwxrwxr-x????6 root???? root???????? 4096 Feb 27 20:07 mysql-test
drwxrwxr-x????3 root???? root???????? 4096 Feb 27 20:07 share
drwxrwxr-x????7 root???? root???????? 4096 Feb 27 20:07 sql-bench
drwx------????4 mysql????mysql????????4096 Feb 27 20:07 var
shell>ls -l /usr/local/mysql/var
total 8
drwx------????2 mysql????mysql????????4096 Feb 27 20:08 mysql
drwx------????2 mysql????mysql????????4096 Feb 27 20:08 test
shell>ls -l /usr/local/mysql/var/mysql
total 104
-rw-------????1 mysql????mysql?????????? 0 Feb 27 20:08 columns_priv.MYD
-rw-------????1 mysql????mysql????????1024 Feb 27 20:08 columns_priv.MYI
-rw-------????1 mysql????mysql????????8778 Feb 27 20:08 columns_priv.frm
-rw-------????1 mysql????mysql???????? 302 Feb 27 20:08 db.MYD
-rw-------????1 mysql????mysql????????3072 Feb 27 20:08 db.MYI
-rw-------????1 mysql????mysql????????8982 Feb 27 20:08 db.frm
-rw-------????1 mysql????mysql?????????? 0 Feb 27 20:08 func.MYD
-rw-------????1 mysql????mysql????????1024 Feb 27 20:08 func.MYI
-rw-------????1 mysql????mysql????????8641 Feb 27 20:08 func.frm
-rw-------????1 mysql????mysql?????????? 0 Feb 27 20:08 host.MYD
-rw-------????1 mysql????mysql????????1024 Feb 27 20:08 host.MYI
-rw-------????1 mysql????mysql????????8958 Feb 27 20:08 host.frm
-rw-------????1 mysql????mysql?????????? 0 Feb 27 20:08 tables_priv.MYD
-rw-------????1 mysql????mysql????????1024 Feb 27 20:08 tables_priv.MYI
-rw-------????1 mysql????mysql????????8877 Feb 27 20:08 tables_priv.frm
-rw-------????1 mysql????mysql???????? 428 Feb 27 20:08 user.MYD
-rw-------????1 mysql????mysql????????2048 Feb 27 20:08 user.MYI
-rw-------????1 mysql????mysql????????9148 Feb 27 20:08 user.frm

如果這些文件的屬主及屬性不是這樣,請用以下兩個(gè)命令修正之:

shell>chown -R mysql.mysql /usr/local/mysql/var
shell>chmod -R go-rwx /usr/local/mysql/var

用root用戶啟動遠(yuǎn)程服務(wù)一直是安全大忌,因?yàn)槿绻?wù)程序出現(xiàn)問題,遠(yuǎn)程攻擊者極有可能獲得主機(jī)的完全控制權(quán)。MySQL從3.23.15版本開始時(shí)作了小小的改動,默認(rèn)安裝后服務(wù)要用mysql用戶來啟動,不允許root用戶啟動。如果非要用root用戶來啟動,必須加上-user=root的參數(shù)(./safe_mysqld -user=root &)。因?yàn)镸ySQL中有LOAD DATA INFILE和SELECT ... INTO OUTFILE的SQL語句,如果是root用戶啟動了MySQL服務(wù)器,那么,數(shù)據(jù)庫用戶就擁有了root用戶的寫權(quán)限。不過MySQL還是做了一些限制的,比如LOAD DATA INFILE只能讀全局可讀的文件,SELECT ... INTO OUTFILE不能覆蓋已經(jīng)存在的文件。

本地的日志文件也不能忽視,包括shell的日志和MySQL自己的日志。有些用戶在本地登陸或備份數(shù)據(jù)庫的時(shí)候?yàn)榱藞D方便,有時(shí)會在命令行參數(shù)里直接帶了數(shù)據(jù)庫的密碼,如:

shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql
shell>/usr/local/mysql/bin/mysql -uroot -ptest

這些命令會被shell記錄在歷史文件里,比如bash會寫入用戶目錄的.bash_history文件,如果這些文件不慎被讀,那么數(shù)據(jù)庫的密碼就會泄漏。用戶登陸數(shù)據(jù)庫后執(zhí)行的SQL命令也會被MySQL記錄在用戶目錄的.mysql_history文件里。如果數(shù)據(jù)庫用戶用SQL語句修改了數(shù)據(jù)庫密碼,也會因.mysql_history文件而泄漏。所以我們在shell登陸及備份的時(shí)候不要在-p后直接加密碼,而是在提示后再輸入數(shù)據(jù)庫密碼。
另外這兩個(gè)文件我們也應(yīng)該不讓它記錄我們的操作,以防萬一。

shell>rm .bash_history .mysql_history
shell>ln -s /dev/null .bash_history
shell>ln -s /dev/null .mysql_history

上門這兩條命令把這兩個(gè)文件鏈接到/dev/null,那么我們的操作就不會被記錄到這兩個(gè)文件里了。
外部網(wǎng)絡(luò)安全
MySQL數(shù)據(jù)庫安裝好以后,Unix平臺的user表是這樣的:

mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
+-----------+------+----------+-------------+------------+
| Host??????| User | Password | Select_priv | Grant_priv |
+-----------+------+----------+-------------+------------+
| localhost | root |??????????| Y?????????? | Y??????????|
| redhat????| root |??????????| Y?????????? | Y??????????|
| localhost |??????|??????????| N?????????? | N??????????|
| redhat????|??????|??????????| N?????????? | N??????????|
+-----------+------+----------+-------------+------------+
4 rows in set (0.00 sec)

Windows平臺的user表是這樣的:

mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
+-----------+------+----------+-------------+------------+
| Host??????| User | Password | Select_priv | Grant_priv |
+-----------+------+----------+-------------+------------+
| localhost | root |??????????| Y?????????? | Y??????????|
| %???????? | root |??????????| Y?????????? | Y??????????|
| localhost |??????|??????????| Y?????????? | Y??????????|
| %???????? |??????|??????????| N?????????? | N??????????|
+-----------+------+----------+-------------+------------+
4 rows in set (0.00 sec)

我們先來看Unix平臺的user表。其中redhat只是我試驗(yàn)機(jī)的機(jī)器名,所以實(shí)際上Unix平臺的MySQL默認(rèn)只允許本機(jī)才能連接數(shù)據(jù)庫。但是缺省root用戶口令是空,所以當(dāng)務(wù)之急是給root用戶加上口令。給數(shù)據(jù)庫用戶加口令有三種方法:

1)在shell提示符下用mysqladmin命令來改root用戶口令
shell>mysqladmin -uroot password test

這樣,MySQL數(shù)據(jù)庫root用戶的口令就被改成test了。(test只是舉例,我們實(shí)際使用的口令一定不能使用這種易猜的弱口令)

2)用set password修改口令:

mysql> set password for root@localhost=password('test');

這時(shí)root用戶的口令就被改成test了。

3)直接修改user表的root用戶口令
????
mysql> use mysql;
mysql> update user set password=password('test') where user='root';
mysql> flush privileges;

這樣,MySQL數(shù)據(jù)庫root用戶的口令也被改成test了。其中最后一句命令flush privileges的意思是強(qiáng)制刷新內(nèi)存授權(quán)表,否則用的還是緩沖中的口令,這時(shí)非法用戶還可以用root用戶及空口令登陸,直到重啟MySQL服務(wù)器。

我們還看到user為空的匿名用戶,雖然它在Unix平臺下沒什么權(quán)限,但為了安全起見我們應(yīng)該刪除它:

mysql> delete from user where user='';

Windows版本MySQL的user表有很大不同,我們看到Host字段除了localhost還有是%。這里%的意思是允許任意的主機(jī)連接MySQL服務(wù)器,這是非常不安全的,給攻擊者造成可乘之機(jī),我們必須刪除Host字段為%的記錄:

mysql>delete from user where host='%';

默認(rèn)root用戶的空密碼也是必須修改,三種修改方法和Unix平臺一樣。

我們注意到Host字段為localhost的匿名用戶擁有所有的權(quán)限!就是說本地用戶用空的用戶名和空的口令登陸MySQL數(shù)據(jù)庫服務(wù)器可以得到最高的權(quán)限!所以匿名用戶必須刪除!

mysql> delete from user where user='';

對user表操作以后不要忘了用flush privileges來強(qiáng)制刷新內(nèi)存授權(quán)表,這樣才能生效。

默認(rèn)安裝的Windows版MySQL存在的不安全因素太多,我們在安裝后一定要進(jìn)一步配置!

MySQL的5個(gè)授權(quán)表:user, db, host, tables_priv和columns_priv提供非常靈活的安全機(jī)制,從MySQL 3.22.11開始引入了兩條語句GRANT和REVOKE來創(chuàng)建和刪除用戶權(quán)限,可以方便的限制哪個(gè)用戶可以連接服務(wù)器,從哪里連接以及連接后可以做什么操作。作為MySQL管理員,我們必須了解授權(quán)表的意義以及如何用GRANT和REVOKE來創(chuàng)建用戶、授權(quán)和撤權(quán)、刪除用戶。

在3.22.11版本以前的MySQL授權(quán)機(jī)制不完善,和新版本也有較大的不同,建議升級到最新版本的MySQL。(本書的操作例子是以MySQL 3.23.49為樣本)
我們先來了解授權(quán)表的結(jié)構(gòu)。

1)MySQL授權(quán)表的結(jié)構(gòu)與內(nèi)容:
mysql> desc user;
+-----------------+-----------------+------+-----+---------+-------+
| Field?????????? | Type????????????| Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host????????????| char(60) binary |??????| PRI |???????? |?????? |
| User????????????| char(16) binary |??????| PRI |???????? |?????? |
| Password????????| char(16) binary |??????|???? |???????? |?????? |
| Select_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Insert_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Update_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Delete_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Create_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Drop_priv?????? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Reload_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Shutdown_priv?? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Process_priv????| enum('N','Y')?? |??????|???? | N?????? |?????? |
| File_priv?????? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Grant_priv??????| enum('N','Y')?? |??????|???? | N?????? |?????? |
| References_priv | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Index_priv??????| enum('N','Y')?? |??????|???? | N?????? |?????? |
| Alter_priv??????| enum('N','Y')?? |??????|???? | N?????? |?????? |
+-----------------+-----------------+------+-----+---------+-------+
17 rows in set (0.01 sec)

user表是5個(gè)授權(quán)表中最重要的一個(gè),列出可以連接服務(wù)器的用戶及其加密口令,并且它指定他們有哪種全局(超級用戶)權(quán)限。在user表啟用的任何權(quán)限均是全局權(quán)限,并適用于所有數(shù)據(jù)庫。所以我們不能給任何用戶訪問mysql.user表的權(quán)限!
權(quán)限說明:
+-----------+-------------+-----------------------------------------------------------------------+
| 權(quán)限指定符| 列名????????|權(quán)限操作?????????????????????????????????????????????????????????????? |
+-----------+-------------+-----------------------------------------------------------------------+
| Select????| Select_priv | 允許對表的訪問,不對數(shù)據(jù)表進(jìn)行訪問的select語句不受影響,比如select 1+1|
+-----------+-------------+-----------------------------------------------------------------------+
| Insert????| Insert_priv | 允許對表用insert語句進(jìn)行寫入操作。????????????????????????????????????|
+-----------+-------------+-----------------------------------------------------------------------+
| Update????| Update_priv | 允許用update語句修改表中現(xiàn)有記錄。????????????????????????????????????|
+-----------+-------------+-----------------------------------------------------------------------+
| Delete????| Delete_priv | 允許用delete語句刪除表中現(xiàn)有記錄。????????????????????????????????????|
+-----------+-------------+-----------------------------------------------------------------------+
| Create????| Create_priv | 允許建立新的數(shù)據(jù)庫和表。??????????????????????????????????????????????|
+-----------+-------------+-----------------------------------------------------------------------+
| Drop??????| Drop_priv?? | 允許刪除現(xiàn)有的數(shù)據(jù)庫和表。????????????????????????????????????????????|
+-----------+-------------+-----------------------------------------------------------------------+
| Index???? | Index_priv??| 允許創(chuàng)建、修改或刪除索引。????????????????????????????????????????????|
+-----------+-------------+-----------------------------------------------------------------------+
| Alter???? | Alter_priv??| 允許用alter語句修改表結(jié)構(gòu)。?????????????????????????????????????????? |
+-----------+-------------+-----------------------------------------------------------------------+
| Grant???? | Grant_priv??| 允許將自己擁有的權(quán)限授予其它用戶,包括grant。???????????????????????? |
+-----------+-------------+-----------------------------------------------------------------------+
| Reload????| Reload??????| 允許重載授權(quán)表,刷新服務(wù)器等命令。????????????????????????????????????|
+-----------+-------------+-----------------------------------------------------------------------+
| Shutdown??| Shudown_priv| 允許用mysqladmin shutdown命令關(guān)閉MySQL服務(wù)器。該權(quán)限比較危險(xiǎn),????????|
|?????????? |???????????? | 不應(yīng)該隨便授予。??????????????????????????????????????????????????????|
+-----------+-------------+-----------------------------------------------------------------------+
| Process?? | Process_priv| 允許查看和終止MySQL服務(wù)器正在運(yùn)行的線程(進(jìn)程)以及正在執(zhí)行的查詢語句 |
|?????????? |???????????? | ,包括執(zhí)行修改密碼的查詢語句。該權(quán)限比較危險(xiǎn),不應(yīng)該隨便授予。????????|
+-----------+-------------+-----------------------------------------------------------------------+
| File??????| File_priv?? | 允許從服務(wù)器上讀全局可讀文件和寫文件。該權(quán)限比較危險(xiǎn),不應(yīng)該隨便授予。|
+-----------+-------------+-----------------------------------------------------------------------+

mysql> desc db;
+-----------------+-----------------+------+-----+---------+-------+
| Field?????????? | Type????????????| Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host????????????| char(60) binary |??????| PRI |???????? |?????? |
| Db??????????????| char(64) binary |??????| PRI |???????? |?????? |
| User????????????| char(16) binary |??????| PRI |???????? |?????? |
| Select_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Insert_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Update_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Delete_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Create_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Drop_priv?????? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Grant_priv??????| enum('N','Y')?? |??????|???? | N?????? |?????? |
| References_priv | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Index_priv??????| enum('N','Y')?? |??????|???? | N?????? |?????? |
| Alter_priv??????| enum('N','Y')?? |??????|???? | N?????? |?????? |
+-----------------+-----------------+------+-----+---------+-------+
13 rows in set (0.01 sec)

db表列出數(shù)據(jù)庫,而用戶有權(quán)限訪問它們。在這里指定的權(quán)限適用于一個(gè)數(shù)據(jù)庫中的所有表。

mysql> desc host;
+-----------------+-----------------+------+-----+---------+-------+
| Field?????????? | Type????????????| Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host????????????| char(60) binary |??????| PRI |???????? |?????? |
| Db??????????????| char(64) binary |??????| PRI |???????? |?????? |
| Select_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Insert_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Update_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Delete_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Create_priv???? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Drop_priv?????? | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Grant_priv??????| enum('N','Y')?? |??????|???? | N?????? |?????? |
| References_priv | enum('N','Y')?? |??????|???? | N?????? |?????? |
| Index_priv??????| enum('N','Y')?? |??????|???? | N?????? |?????? |
| Alter_priv??????| enum('N','Y')?? |??????|???? | N?????? |?????? |
+-----------------+-----------------+------+-----+---------+-------+
12 rows in set (0.01 sec)

host表與db表結(jié)合使用在一個(gè)較好層次上控制特定主機(jī)對數(shù)據(jù)庫的訪問權(quán)限,這可能比單獨(dú)使用db好些。這個(gè)表不受GRANT和REVOKE語句的影響,所以,你可能發(fā)覺你根本不是用它。

mysql> desc tables_priv;
+-------------+-----------------------------+------+-----+---------+-------+
| Field?????? | Type????????????????????????| Null | Key | Default | Extra |
+-------------+-----------------------------+------+-----+---------+-------+
| Host????????| char(60) binary???????????? |??????| PRI |???????? |?????? |
| Db??????????| char(64) binary???????????? |??????| PRI |???????? |?????? |
| User????????| char(16) binary???????????? |??????| PRI |???????? |?????? |
| Table_name??| char(60) binary???????????? |??????| PRI |???????? |?????? |
| Grantor???? | char(77)????????????????????|??????| MUL |???????? |?????? |
| Timestamp?? | timestamp(14)?????????????? | YES??|???? | NULL????|?????? |
| Table_priv??| set('Select','Insert',??????|??????|???? |???????? |?????? |
|???????????? | 'Update','Delete','Create', |??????|???? |???????? |?????? |
|???????????? | 'Drop','Grant','References',|??????|???? |???????? |?????? |
|???????????? | 'Index','Alter')????????????|??????|???? |???????? |?????? |
| Column_priv | set('Select','Insert',??????|??????|???? |???????? |?????? |
|???????????? | 'Update','References')??????|??????|???? |???????? |?????? |
+-------------+-----------------------------+------+-----+---------+-------+
8 rows in set (0.01 sec)

tables_priv表指定表級權(quán)限。在這里指定的一個(gè)權(quán)限適用于一個(gè)表的所有列。

mysql> desc columns_priv;
+-------------+------------------------+------+-----+---------+-------+
| Field?????? | Type?????????????????? | Null | Key | Default | Extra |
+-------------+------------------------+------+-----+---------+-------+
| Host????????| char(60) binary????????|??????| PRI |???????? |?????? |
| Db??????????| char(64) binary????????|??????| PRI |???????? |?????? |
| User????????| char(16) binary????????|??????| PRI |???????? |?????? |
| Table_name??| char(64) binary????????|??????| PRI |???????? |?????? |
| Column_name | char(64) binary????????|??????| PRI |???????? |?????? |
| Timestamp?? | timestamp(14)??????????| YES??|???? | NULL????|?????? |
| Column_priv | set('Select','Insert', |??????|???? |???????? |?????? |
|???????????? | 'Update','References') |??????|???? |???????? |?????? |
+-------------+------------------------+------+-----+---------+-------+
7 rows in set (0.00 sec)

columns_priv表指定列級權(quán)限。在這里指定的權(quán)限適用于一個(gè)表的特定列。

2)MySQL授權(quán)表運(yùn)行機(jī)制
MySQL的訪問控制分兩個(gè)步驟:

a)服務(wù)器檢查是否允許該用戶連接。
b)如果該用戶有權(quán)連接,那么服務(wù)器還會檢查它的每一個(gè)請求是否有足夠的權(quán)限。比如:用戶檢索數(shù)據(jù)庫中的一個(gè)表需要有這個(gè)數(shù)據(jù)庫的select權(quán)限,用戶刪除數(shù)據(jù)庫中的一個(gè)表需要有這個(gè)數(shù)據(jù)庫的drop權(quán)限。
授權(quán)表的user, db, host表使用這兩個(gè)步驟,tables_priv和columns_priv表只使用第二步(檢查請求)。每個(gè)授權(quán)表包含決定一個(gè)權(quán)限何時(shí)運(yùn)用的范圍列和決定授予哪種權(quán)限的權(quán)限列。
范圍列指定表中的權(quán)限何時(shí)運(yùn)用。每個(gè)授權(quán)表?xiàng)l目包含User和Host列來指定權(quán)限何時(shí)運(yùn)用于一個(gè)給定用戶從給定主機(jī)的連接。其他表包含附加的范圍列,如db表包含一個(gè)Db列指出權(quán)限運(yùn)用于哪個(gè)數(shù)據(jù)庫。類似地,tables_priv和columns_priv表包含范圍字段,縮小范圍到一個(gè)數(shù)據(jù)庫中的特定表或一個(gè)表的特定列。
下面是user表的Host字段和User字段組合的一些例子:
+-----------------------------+--------+--------------------------------------------------------+
| Host值??????????????????????| User值 | 匹配的連接???????????????????????????????????????????? |
+-----------------------------+--------+--------------------------------------------------------+
| 'x.y.z'???????????????????? | 'test' | test用戶只能從x.y.z連接數(shù)據(jù)庫??????????????????????????|
+-----------------------------+--------+--------------------------------------------------------+
| 'x.y.z'???????????????????? | ''???? | 任何用戶可以從x.y.z連接數(shù)據(jù)庫??????????????????????????|
+-----------------------------+--------+--------------------------------------------------------+
| '%'???????????????????????? | 'test' | test用戶可以從任意主機(jī)連接數(shù)據(jù)庫?????????????????????? |
+-----------------------------+--------+--------------------------------------------------------+
| ''??????????????????????????| ''???? | 任何用戶可以從任意主機(jī)連接數(shù)據(jù)庫?????????????????????? |
+-----------------------------+--------+--------------------------------------------------------+
| '%.y.z'???????????????????? | 'test' | test用戶可以從y.z域的任意主機(jī)連接數(shù)據(jù)庫????????????????|
+-----------------------------+--------+--------------------------------------------------------+
| 'x.y.% '????????????????????| 'test' | test用戶可以從x.y.net, x.y.com, x.y.edu等主機(jī)連接數(shù)據(jù)庫|
+-----------------------------+--------+--------------------------------------------------------+
| '192.168.1.1'?????????????? | 'test' | test用戶可以從IP地址為192.168.1.1的主機(jī)連接數(shù)據(jù)庫??????|
+-----------------------------+--------+--------------------------------------------------------+
| '192.168.1.% '??????????????| 'test' | test用戶可以從C類子網(wǎng)192.168.1中的任意主機(jī)連接數(shù)據(jù)庫?? |
+-----------------------------+--------+--------------------------------------------------------+
| '192.168.1.0/255.255.255.0' | 'test' | 同上?????????????????????????????????????????????????? |
+-----------------------------+--------+--------------------------------------------------------+
SQL的字符串通配符%表示匹配任意字符,可以是0個(gè)字符,通配符_表示匹配一個(gè)字符。

權(quán)限列指出在范圍列中指定的用戶擁有何種權(quán)限。該表使用GRANT語句的權(quán)限名稱。對于絕大多數(shù)在user、db和host表中的權(quán)限列的名稱與GRANT語句中有明顯的聯(lián)系。如Select_priv對應(yīng)于SELECT權(quán)限。

3)授權(quán)表使用舉例
grant用于給增加用戶和創(chuàng)建權(quán)限,revoke用于刪除用戶權(quán)限。
下面是一些用grant增加用戶和創(chuàng)建權(quán)限的例子:

mysql> grant all privileges on *.* to test@localhost identified by 'test' with grant option;

這句增加一個(gè)本地具有所有權(quán)限的test用戶(超級用戶),密碼是test。ON子句中的*.*意味著"所有數(shù)據(jù)庫、所有表"。with grant option表示它具有g(shù)rant權(quán)限。

mysql> grant select,insert,update,delete,create,drop privileges on test.* to test1@'192.168.1.0/255.255.255.0' identified by 'test';

這句是增加了一個(gè)test1用戶,口令是test,但是它只能從C類子網(wǎng)192.168.1連接,對test庫有select,insert,update,delete,create,drop操作權(quán)限。
用grant語句創(chuàng)建權(quán)限是不需要再手工刷新授權(quán)表的,因?yàn)樗呀?jīng)自動刷新了。
給用戶創(chuàng)建權(quán)限還可以通過直接修改授權(quán)表:

mysql> insert into user values("localhost","test",password("test"),"Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y");
mysql> flush privileges;

這兩句和上面第一句grant的效果是一樣的,也是增加了一個(gè)本地的test超級用戶。我們看到用grant方便多了,而且還不需flush privileges。

mysql> insert into user (host,user,password) values("192.168.1.0/255.255.255.0","test1",PASSWORD("test"));
mysql> insert into db values("192.168.1.0/255.255.255.0","test","test1","Y","Y","Y","Y","Y","Y","N","N","N","N")
mysql> flush privileges;

這三句和上面第二句grant的效果也是一樣的,也是增加了一個(gè)只能從C類子網(wǎng)192.168.1連接,對test庫有select,insert,update,delete,create,drop操作權(quán)限的test1用戶,口令是test。
要取消一個(gè)用戶的權(quán)限,使用revoke語句。revoke的語法非常類似于grant語句,除了to用from取代并且沒有identified by和with grant option子句,下面是用revoke刪除用戶權(quán)限的例子:

mysql> revoke all on test.* from test1@'192.168.1.0/255.255.255.0';

這句revoke就撤消了上面第二句grant創(chuàng)建的權(quán)限,但是test1用戶并沒有被刪除,必須手工從user表刪除:

mysql> delete from user where user='test1';
mysql> flush privileges;

這樣,test1用戶就徹底刪除了。

這些只是MySQL授權(quán)表的簡單使用,更多詳細(xì)的資料請見MySQL提供的手冊。


3、編程需要注意的一些問題

不管是用哪種程序語言寫連接MySQL數(shù)據(jù)庫的程序,有一條準(zhǔn)則是永遠(yuǎn)不要相信用戶提交的數(shù)據(jù)!
對于數(shù)字字段,我們要使用查詢語句:SELECT * FROM table WHERE ID='234',不要使用SELECT * FROM table WHERE ID=234這樣的查詢語句。MySQL會自動把字串轉(zhuǎn)換為數(shù)字字符并且去除非數(shù)字字符。如果用戶提交的數(shù)據(jù)經(jīng)過了mysql_escape_string處理,這樣我們就可以完全杜絕了sql inject攻擊,關(guān)于sql inject攻擊請參考下面鏈接的文章:

http://www.spidynamics.com/papers/SQLInjectionWhitePaper.pdf?
http://www.ngssoftware.com/papers/advanced_sql_injection.pdf

各種編程語言該注意的問題:

1)所有Web程序:
a)嘗試在Web表單輸入單引號和雙引號來測試可能出現(xiàn)的錯(cuò)誤,并找出原因所在。
b)修改URL參數(shù)帶的%22 ('"'), %23 ('#'), 和 %27 (''')。
c)對于數(shù)字字段的變量,我們的應(yīng)用程序必須進(jìn)行嚴(yán)格的檢查,否則是非常危險(xiǎn)的。
d)檢查用戶提交的數(shù)據(jù)是否超過字段的長度。
e)不要給自己程序連接數(shù)據(jù)庫的用戶過多的訪問權(quán)限。

2)PHP:
a)檢查用戶提交的數(shù)據(jù)在查詢之前是否經(jīng)過addslashes處理,在PHP 4.0.3以后提供了基于MySQL C API的函數(shù)mysql_escape_string()。

3)MySQL C API:
a)檢查查詢字串是否用了mysql_escape_string() API調(diào)用。

4)MySQL++:
a)檢查查詢字串是否用了escape和quote處理。

5)Perl DBI:
a)檢查查詢字串是否用了quote()方法。

6)Java JDBC:
a)檢查查詢字串是否用了PreparedStatement對象。

4、一些小竅門

1)如果不慎忘記了MySQL的root密碼,我們可以在啟動MySQL服務(wù)器時(shí)加上參數(shù)--skip-grant-tables來跳過授權(quán)表的驗(yàn)證 (./safe_mysqld --skip-grant-tables &),這樣我們就可以直接登陸MySQL服務(wù)器,然后再修改root用戶的口令,重啟MySQL就可以用新口令登陸了。

2)啟動MySQL服務(wù)器時(shí)加--skip-show-database使一般數(shù)據(jù)庫用戶不能瀏覽其它數(shù)據(jù)庫。

3)啟動MySQL服務(wù)器時(shí)加上--chroot=path參數(shù),讓mysqld守護(hù)進(jìn)程運(yùn)行在chroot環(huán)境中。這樣SQL語句LOAD DATA INFILE和SELECT ... INTO OUTFILE就限定在chroot_path下讀寫文件了。這里有一點(diǎn)要注意,MySQL啟動后會建立一個(gè)mysql.sock文件,默認(rèn)是在/tmp目錄下。使用了chroot后,MySQL會在chroot_path/tmp去建立mysql.sock文件,如果沒有chroot_path/tmp目錄或啟動MySQL的用戶沒有這個(gè)目錄寫權(quán)限就不能建立mysql.sock文件,MySQL會啟動失敗。比如我們加了--chroot=/usr/local/mysql/啟動參數(shù),那么最好建立一個(gè)啟動MySQL的用戶能寫的/usr/local/mysql/tmp目錄,當(dāng)然我們也可以用--socket=path來指定mysql.sock文件的路徑,但這個(gè)path一定要在chroot_path里面。

4)啟動MySQL服務(wù)器時(shí)加上--log-slow-queries=file參數(shù),這樣mysqld會把SQL命令執(zhí)行時(shí)間超過long_query_time的寫入file文件。如果沒有指定=file,mysqld默認(rèn)會寫到數(shù)據(jù)目錄下的hostname-slow.log。如果只指定了filename,沒有指定路徑,那么mysqld也會把filename寫到數(shù)據(jù)目錄下。我們通過這個(gè)日志文件可以找出執(zhí)行時(shí)間超長的查詢語句,然后盡可能的優(yōu)化它減輕MySQL服務(wù)器的負(fù)擔(dān)。

5)如果我們只需本機(jī)使用MySQL服務(wù),那么我們還可以加上--skip-networking啟動參數(shù)使MySQL不監(jiān)聽任何TCP/IP連接,增加安全性。(非常推薦)

6)MySQL的更多mysqld啟動選項(xiàng)請見MySQL手冊4.16.4 mysqld Command-line Options

References
MySQL Manual(http://www.mysql.com/documentation/index.html)
晏子的MySQL管理員指南(http://clyan.hongnet.com/index.html)
Access Granted(http://www.devshed.com/Server_Side/MySQL/Access)

轉(zhuǎn)載于:https://www.cnblogs.com/estellez/p/4941690.html

總結(jié)

以上是生活随笔為你收集整理的MySQL数据库安全配置的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。