歡迎您光臨本站 註冊首頁

MySQL資料庫安全配置

←手機掃碼閱讀     火星人 @ 2014-03-12 , reply:0
  

發布日期:2002-04-16
文章內容:
--------------------------------------------------------------------------------
作者:xuzhikun < xuzhikun@nsfocus.com >
主頁:http://www.nsfocus.com
日期:2002-3-11

1、前言

MySQL 是完全網路化的跨平台關係型資料庫系統,同時是具有客戶機/伺服器體系結構的分散式資料庫管理系統。它具有功能強、使用簡便、管理方便、運行速度快、安全可靠性強等優點,用戶可利用許多語言編寫訪問MySQL 資料庫的程序,特別是與PHP更是黃金組合,運用十分廣泛。

由於MySQL是多平台的資料庫,它的默認配置要考慮各種情況下都能適用,所以在我們自己的使用環境下應該進行進一步的安全加固。作為一個MySQL的系統管理員,我們有責任維護MySQL資料庫系統的數據安全性和完整性。

MySQL資料庫的安全配置必須從兩個方面入手,系統內部安全和外部網路安全,另外我們還將簡單介紹編程時要注意的一些問題以及一些小竅門。

2、系統內部安全

首先簡單介紹一下MySQL資料庫目錄結構。MySQL安裝好,運行了mysql_db_install腳本以後就會建立數據目錄和初始化資料庫。如果我們用MySQL源碼包安裝,而且安裝目錄是/usr/local/mysql,那麼數據目錄一般會是/usr/local/mysql/var。資料庫系統由一系列資料庫組成,每個資料庫包含一系列資料庫表。MySQL是用資料庫名在數據目錄建立建立一個資料庫目錄,各資料庫表分別以資料庫表名作為文件名,擴展名分別為MYD、MYI、frm的三個文件放到資料庫目錄中。

MySQL的授權表給資料庫的訪問提供了靈活的許可權控制,但是如果本地用戶擁有對庫文件的讀許可權的話,攻擊者只需把資料庫目錄打包拷走,然後拷到自己本機的數據目錄下就能訪問竊取的資料庫。所以MySQL所在的主機的安全性是最首要的問題,如果主機不安全,被攻擊者控制,那麼MySQL的安全性也無從談起。其次就是數據目錄和數據文件的安全性,也就是許可權設置問題。

從MySQL主站一些老的binary發行版來看,3.21.xx版本中數據目錄的屬性是775,這樣非常危險,任何本地用戶都可以讀數據目錄,所以資料庫文件很不安全。3.22.xx版本中數據目錄的屬性是770,這種屬性也有些危險,本地的同組用戶既能讀也能寫,所以數據文件也不安全。3.23.xx版本數據目錄的屬性是700,這樣就比較好,只有啟動資料庫的用戶可以讀寫資料庫文件,保證了本地數據文件的安全。

如果啟動MySQL資料庫的用戶是mysql,那麼象如下的目錄和文件的是安全的,請注意數據目錄及下面的屬性:

shell>ls -l /usr/local/mysql
total 40
drwxrwxr-x 2 root root 4096 Feb 27 20:07 bin
drwxrwxr-x 3 root root 4096 Feb 27 20:07 include
drwxrwxr-x 2 root root 4096 Feb 27 20:07 info
drwxrwxr-x 3 root root 4096 Feb 27 20:07 lib
drwxrwxr-x 2 root root 4096 Feb 27 20:07 libexec
drwxrwxr-x 3 root root 4096 Feb 27 20:07 man
drwxrwxr-x 6 root root 4096 Feb 27 20:07 mysql-test
drwxrwxr-x 3 root root 4096 Feb 27 20:07 share
drwxrwxr-x 7 root root 4096 Feb 27 20:07 sql-bench
drwx------ 4 mysql mysql 4096 Feb 27 20:07 var
shell>ls -l /usr/local/mysql/var
total 8
drwx------ 2 mysql mysql 4096 Feb 27 20:08 mysql
drwx------ 2 mysql mysql 4096 Feb 27 20:08 test
shell>ls -l /usr/local/mysql/var/mysql
total 104
-rw------- 1 mysql mysql 0 Feb 27 20:08 columns_priv.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 columns_priv.MYI
-rw------- 1 mysql mysql 8778 Feb 27 20:08 columns_priv.frm
-rw------- 1 mysql mysql 302 Feb 27 20:08 db.MYD
-rw------- 1 mysql mysql 3072 Feb 27 20:08 db.MYI
-rw------- 1 mysql mysql 8982 Feb 27 20:08 db.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 func.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 func.MYI
-rw------- 1 mysql mysql 8641 Feb 27 20:08 func.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 host.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 host.MYI
-rw------- 1 mysql mysql 8958 Feb 27 20:08 host.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 tables_priv.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 tables_priv.MYI
-rw------- 1 mysql mysql 8877 Feb 27 20:08 tables_priv.frm
-rw------- 1 mysql mysql 428 Feb 27 20:08 user.MYD
-rw------- 1 mysql mysql 2048 Feb 27 20:08 user.MYI
-rw------- 1 mysql mysql 9148 Feb 27 20:08 user.frm

如果這些文件的屬主及屬性不是這樣,請用以下兩個命令修正之:

shell>chown -R mysql.mysql /usr/local/mysql/var
shell>chmod -R go-rwx /usr/local/mysql/var

用root用戶啟動遠程服務一直是安全大忌,因為如果服務程序出現問題,遠程攻擊者極有可能獲得主機的完全控制權。MySQL從3.23.15版本開始時作了小小的改動,默認安裝后服務要用mysql用戶來啟動,不允許root用戶啟動。如果非要用root用戶來啟動,必須加上--user=root的參數(./safe_mysqld --user=root &)。因為MySQL中有LOAD DATA INFILE和SELECT ... INTO OUTFILE的SQL語句,如果是root用戶啟動了MySQL伺服器,那麼,資料庫用戶就擁有了root用戶的寫許可權。不過MySQL還是做了一些限制的,比如LOAD DATA INFILE只能讀全局可讀的文件,SELECT ... INTO OUTFILE不能覆蓋已經存在的文件。

本地的日誌文件也不能忽視,包括shell的日誌和MySQL自己的日誌。有些用戶在本地登陸或備份資料庫的時候為了圖方便,有時會在命令行參數里直接帶了資料庫的密碼,如:

shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql
shell>/usr/local/mysql/bin/mysql -uroot -ptest

這些命令會被shell記錄在歷史文件里,比如bash會寫入用戶目錄的.bash_history文件,如果這些文件不慎被讀,那麼資料庫的密碼就會泄漏。用戶登陸資料庫后執行的SQL命令也會被MySQL記錄在用戶目錄的.mysql_history文件里。如果資料庫用戶用SQL語句修改了資料庫密碼,也會因.mysql_history文件而泄漏。所以我們在shell登陸及備份的時候不要在-p后直接加密碼,而是在提示后再輸入資料庫密碼。
另外這兩個文件我們也應該不讓它記錄我們的操作,以防萬一。

shell>rm .bash_history .mysql_history
shell>ln -s /dev/null .bash_history
shell>ln -s /dev/null .mysql_history

上門這兩條命令把這兩個文件鏈接到/dev/null,那麼我們的操作就不會被記錄到這兩個文件里了。

3、外部網路安全

MySQL資料庫安裝好以後,Unix平台的user表是這樣的:

mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
+-----------+------+----------+-------------+------------+
| Host | User | Password | Select_priv | Grant_priv |
+-----------+------+----------+-------------+------------+
| localhost | root | | Y | Y |
| redhat | root | | Y | Y |
| localhost | | | N | N |
| redhat | | | N | N |
+-----------+------+----------+-------------+------------+
4 rows in set (0.00 sec)

Windows平台的user表是這樣的:
mysql> use mysql;
Database changed
mysql> select Host,User,Password,Select_priv,Grant_priv from user;
+-----------+------+----------+-------------+------------+
| Host | User | Password | Select_priv | Grant_priv |
+-----------+------+----------+-------------+------------+
| localhost | root | | Y | Y |
| % | root | | Y | Y |
| localhost | | | Y | Y |
| % | | | N | N |
+-----------+------+----------+-------------+------------+
4 rows in set (0.00 sec)

我們先來看Unix平台的user表。其中redhat只是我試驗機的機器名,所以實際上Unix平台的MySQL默認只允許本機才能連接資料庫。但是預設root用戶口令是空,所以當務之急是給root用戶加上口令。給資料庫用戶加口令有三種方法:

1)在shell提示符下用mysqladmin命令來改root用戶口令:

shell>mysqladmin -uroot password test

這樣,MySQL資料庫root用戶的口令就被改成test了。(test只是舉例,我們實際使用的口令一定不能使用這種易猜的弱口令)

2)用set password修改口令:

mysql> set password for root@localhost=password('test');

這時root用戶的口令就被改成test了。

3)直接修改user表的root用戶口令:

mysql> use mysql;
mysql> update user set password=password('test') where user='root';
mysql> flush privileges;

這樣,MySQL資料庫root用戶的口令也被改成test了。其中最後一句命令flush privileges的意思是強制刷新內存授權表,否則用的還是緩衝中的口令,這時非法用戶還可以用root用戶及空口令登陸,直到重啟MySQL伺服器。

我們還看到user為空的匿名用戶,雖然它在Unix平台下沒什麼許可權,但為了安全起見我們應該刪除它:

mysql> delete from user where user='';

Windows版本MySQL的user表有很大不同,我們看到Host欄位除了localhost還有是%。這裡%的意思是允許任意的主機連接MySQL伺服器,這是非常不安全的,給攻擊者造成可乘之機,我們必須刪除Host欄位為%的記錄:

mysql>delete from user where host='%';

默認root用戶的空密碼也是必須修改,三種修改方法和Unix平台一樣。

我們注意到Host欄位為localhost的匿名用戶擁有所有的許可權!就是說本地用戶用空的用戶名和空的口令登陸MySQL資料庫伺服器可以得到最高的許可權!所以匿名用戶必須刪除!

mysql> delete from user where user='';

對user表操作以後不要忘了用flush privileges來強制刷新內存授權表,這樣才能生效。

默認安裝的Windows版MySQL存在的不安全因素太多,我們在安裝后一定要進一步配置!

MySQL的5個授權表:user, db, host, tables_priv和columns_priv提供非常靈活的安全機制,從MySQL 3.22.11開始引入了兩條語句GRANT和REVOKE來創建和刪除用戶許可權,可以方便的限制哪個用戶可以連接伺服器,從哪裡連接以及連接后可以做什麼操作。作為MySQL管理員,我們必須了解授權表的意義以及如何用GRANT和REVOKE來創建用戶、授權和撤權、刪除用戶。

在3.22.11版本以前的MySQL授權機制不完善,和新版本也有較大的不同,建議升級到最新版本的MySQL。(本書的操作例子是以MySQL 3.23.49
為樣本)我們先來了解授權表的結構。

1)MySQL授權表的結構與內容:

mysql> desc user;
+-----------------+-----------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Password | char(16) binary | | | | |
| Select_priv | enum('N','Y') | | | N | |
| Insert_priv | enum('N','Y') | | | N | |
| Update_priv | enum('N','Y') | | | N | |
| Delete_priv | enum('N','Y') | | | N | |
| Create_priv | enum('N','Y') | | | N | |
| Drop_priv | enum('N','Y') | | | N | |
| Reload_priv | enum('N','Y') | | | N | |
| Shutdown_priv | enum('N','Y') | | | N | |
| Process_priv | enum('N','Y') | | | N | |
| File_priv | enum('N','Y') | | | N | |
| Grant_priv | enum('N','Y') | | | N | |
| References_priv | enum('N','Y') | | | N | |
| Index_priv | enum('N','Y') | | | N | |
| Alter_priv | enum('N','Y') | | | N | |
+-----------------+-----------------+------+-----+---------+-------+
17 rows in set (0.01 sec)

user表是5個授權表中最重要的一個,列出可以連接伺服器的用戶及其加密口令,並且它指定他們有哪種全局(超級用戶)許可權。在user表啟用的任何許可權均是全局許可權,並適用於所有資料庫。所以我們不能給任何用戶訪問mysql.user表的許可權!
許可權說明:
+-----------+-------------+-----------------------------------------------------------------------+
| 許可權指定符| 列名 |許可權操作 |
+-----------+-------------+-----------------------------------------------------------------------+
| Select | Select_priv | 允許對錶的訪問,不對數據表進行訪問的select語句不受影響,比如select 1+1|
+-----------+-------------+-----------------------------------------------------------------------+
| Insert | Insert_priv | 允許對錶用insert語句進行寫入操作。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Update | Update_priv | 允許用update語句修改表中現有記錄。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Delete | Delete_priv | 允許用delete語句刪除表中現有記錄。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Create | Create_priv | 允許建立新的資料庫和表。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Drop | Drop_priv | 允許刪除現有的資料庫和表。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Index | Index_priv | 允許創建、修改或刪除索引。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Alter | Alter_priv | 允許用alter語句修改表結構。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Grant | Grant_priv | 允許將自己擁有的許可權授予其它用戶,包括grant。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Reload | Reload | 允許重載授權表,刷新伺服器等命令。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Shutdown | Shudown_priv| 允許用mysqladmin shutdown命令關閉MySQL伺服器。該許可權比較危險, |
| | | 不應該隨便授予。 |
+-----------+-------------+-----------------------------------------------------------------------+
| Process | Process_priv| 允許查看和終止MySQL伺服器正在運行的線程(進程)以及正在執行的查詢語句 |
| | | ,包括執行修改密碼的查詢語句。該許可權比較危險,不應該隨便授予。 |
+-----------+-------------+-----------------------------------------------------------------------+
| File | File_priv | 允許從伺服器上讀全局可讀文件和寫文件。該許可權比較危險,不應該隨便授予。|
+-----------+-------------+-----------------------------------------------------------------------+

mysql> desc db;
+-----------------+-----------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Select_priv | enum('N','Y') | | | N | |
| Insert_priv | enum('N','Y') | | | N | |
| Update_priv | enum('N','Y') | | | N | |
| Delete_priv | enum('N','Y') | | | N | |
| Create_priv | enum('N','Y') | | | N | |
| Drop_priv | enum('N','Y') | | | N | |
| Grant_priv | enum('N','Y') | | | N | |
| References_priv | enum('N','Y') | | | N | |
| Index_priv | enum('N','Y') | | | N | |
| Alter_priv | enum('N','Y') | | | N | |
+-----------------+-----------------+------+-----+---------+-------+
13 rows in set (0.01 sec)

db表列出資料庫,而用戶有許可權訪問它們。在這裡指定的許可權適用於一個資料庫中的所有表。

mysql> desc host;
+-----------------+-----------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-----------------+-----------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| Select_priv | enum('N','Y') | | | N | |
| Insert_priv | enum('N','Y') | | | N | |
| Update_priv | enum('N','Y') | | | N | |
| Delete_priv | enum('N','Y') | | | N | |
| Create_priv | enum('N','Y') | | | N | |
| Drop_priv | enum('N','Y') | | | N | |
| Grant_priv | enum('N','Y') | | | N | |
| References_priv | enum('N','Y') | | | N | |
| Index_priv | enum('N','Y') | | | N | |
| Alter_priv | enum('N','Y') | | | N | |
+-----------------+-----------------+------+-----+---------+-------+
12 rows in set (0.01 sec)

host表與db表結合使用在一個較好層次上控制特定主機對資料庫的訪問許可權,這可能比單獨使用db好些。這個表不受GRANT和REVOKE語句的影響
,所以,你可能發覺你根本不是用它。

mysql> desc tables_priv;
+-------------+-----------------------------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+-------------+-----------------------------+------+-----+---------+-------+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Table_name | char(60) binary | | PRI | | |
| Grantor | char(77) | | MUL | | |
| Timestamp | timestamp(14) | YES | | NULL | |
| Table_priv | set('Select','Insert', | | | | |
| | 'Update','Delete','Create', | | | | |
| | 'Drop','Grant','References',| | | | |
| | 'Index','Alter') | | | | |
| Column_priv | set('Select','Insert', | | | | |
| | 'Update','References') | | | | |
+-------------+-----------------------------+------+-----+---------+-------+
8 rows in set (0.01 sec)

tables_priv表指定表級許可權。在這裡指定的一個許可權適用於一個表的所有列。

mysql> desc columns_priv;
+-------------+------------------------+------+-----+---------+----+
| Field | Type | Null | Key | Default | Extra |
+-------------+------------------------+------+-----+---------+----+
| Host | char(60) binary | | PRI | | |
| Db | char(64) binary | | PRI | | |
| User | char(16) binary | | PRI | | |
| Table_name | char(64) binary | | PRI | | |
| Column_name | char(64) binary | | PRI | | |
| Timestamp | timestamp(14) | YES | | NULL | |
| Column_priv | set('Select','Insert', | | | | |
| | 'Update','References') | | | | |
+-------------+------------------------+------+-----+---------+-------+
7 rows in set (0.00 sec)

columns_priv表指定列級許可權。在這裡指定的許可權適用於一個表的特定列。

2)MySQL授權表運行機制
MySQL的訪問控制分兩個步驟:
a)伺服器檢查是否允許該用戶連接。
b)如果該用戶有權連接,那麼伺服器還會檢查它的每一個請求是否有足夠的許可權。比如:用戶檢索資料庫中的一個表需要有這個資料庫的select許可權,用戶刪除資料庫中的一個表需要有這個資料庫的drop許可權。

授權表的user, db, host表使用這兩個步驟,tables_priv和columns_priv表只使用第二步(檢查請求)。每個授權表包含決定一個許可權何時運用的範圍列和決定授予哪種許可權的許可權列。
範圍列指定表中的許可權何時運用。每個授權表條目包含User和Host列來指定許可權何時運用於一個給定用戶從給定主機的連接。其他表包含附加的範圍列,如db表包含一個Db列指出許可權運用於哪個資料庫。類似地,tables_priv和columns_priv表包含範圍欄位,縮小範圍到一個資料庫中的特定表或一個表的特定列。
下面是user表的Host欄位和User欄位組合的一些例子:
+-----------------------------+--------+------------------------------------------------+
| Host值 | User值 | 匹配的連接 |
+-----------------------------+--------+-----------------------------------------------+
| 'x.y.z' | 'test' | test用戶只能從x.y.z連接資料庫 |
+-----------------------------+--------+-----------------------------------------------+
| 'x.y.z' | '' | 任何用戶可以從x.y.z連接資料庫 |
+-----------------------------+--------+-----------------------------------------------+
| '%' | 'test' | test用戶可以從任意主機連接資料庫 |
+-----------------------------+--------+----------------------------------------------+
| '' | '' | 任何用戶可以從任意主機連接資料庫 |
+-----------------------------+--------+-----------------------------------------------+
| '%.y.z' | 'test' | test用戶可以從y.z域的任意主機連接資料庫 |
+-----------------------------+--------+----------------------------------------------+
| 'x.y.% ' | 'test' | test用戶可以從x.y.net, x.y.com, x.y.edu等主機連接資料庫|
+-----------------------------+--------+----------------------------------------------+
| '192.168.1.1' | 'test' | test用戶可以從IP地址為192.168.1.1的主機連接資料庫 |
+-----------------------------+--------+---------------------------------------------+
| '192.168.1.% ' | 'test' | test用戶可以從C類子網192.168.1中的任意主機連接資料庫 |
+-----------------------------+--------+---------------------------------------------+
| '192.168.1.0/255.255.255.0' | 'test' | 同上 |
+-----------------------------+--------+--------------------------------------------+
SQL的字元串通配符%表示匹配任意字元,可以是0個字元,通配符_表示匹配一個字元。

許可權列指出在範圍列中指定的用戶擁有何種許可權。該表使用GRANT語句的許可權名稱。對於絕大多數在user、db和host表中的許可權列的名稱與GRANT語句中有明顯的聯繫。如Select_priv對應於SELECT許可權。

3)授權表使用舉例
grant用於給增加用戶和創建許可權,revoke用於刪除用戶許可權。
下面是一些用grant增加用戶和創建許可權的例子:

mysql> grant all privileges on *.* to test@localhost identified by 'test' with grant option;

這句增加一個本地具有所有許可權的test用戶(超級用戶),密碼是test。ON子句中的*.*意味著"所有資料庫、所有表"。with grant option表示它具有grant許可權。

mysql> grant select,insert,update,delete,create,drop privileges on test.* to test1@'192.168.1.0/255.255.255.0' identified by 'test';

這句是增加了一個test1用戶,口令是test,但是它只能從C類子網192.168.1連接,對test庫有select,insert,update,delete,create,drop操作許可權。
用grant語句創建許可權是不需要再手工刷新授權表的,因為它已經自動刷新了。
給用戶創建許可權還可以通過直接修改授權表:

mysql> insert into user values("localhost","test",password("test"),"Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y","Y");
mysql> flush privileges;

這兩句和上面第一句grant的效果是一樣的,也是增加了一個本地的test超級用戶。我們看到用grant方便多了,而且還不需flush privileges

mysql> insert into user (host,user,password) values("192.168.1.0/255.255.255.0","test1",PASSWORD("test"));
mysql> insert into db values("192.168.1.0/255.255.255.0","test","test1","Y","Y","Y","Y","Y","Y","N","N","N","N")
mysql> flush privileges;

這三句和上面第二句grant的效果也是一樣的,也是增加了一個只能從C類子網192.168.1連接,對test庫有select,insert,update,delete,create,drop操作許可權的test1用戶,口令是test。要取消一個用戶的許可權,使用revoke語句。revoke的語法非常類似於grant語句,除了to用from取代並且沒有identified by和with grant
option子句,下面是用revoke刪除用戶許可權的例子:

mysql> revoke all on test.* from test1@'192.168.1.0/255.255.255.0';

這句revoke就撤消了上面第二句grant創建的許可權,但是test1用戶並沒有被刪除,必須手工從user表刪除:

mysql> delete from user where user='test1';
mysql> flush privileges;

這樣,test1用戶就徹底刪除了。

這些只是MySQL授權表的簡單使用,更多詳細的資料請見MySQL提供的手冊。

3、編程需要注意的一些問題

不管是用哪種程序語言寫連接MySQL資料庫的程序,有一條準則是永遠不要相信用戶提交的數據!
對於數字欄位,我們要使用查詢語句:SELECT * FROM table WHERE ID='234',不要使用SELECT * FROM table WHERE ID=234這樣的查詢語句。MySQL會自動把字串轉換為數字字元並且去除非數字字元。如果用戶提交的數據經過了mysql_escape_string處理,這樣我們就可以完全杜絕了sql inject攻擊,關於sql inject攻擊請參考下面鏈接的文章:
http://www.spidynamics.com/papers/SQLInjectionWhitePaper.pdf
http://www.ngssoftware.com/papers/advanced_sql_injection.pdf
各種編程語言該注意的問題:

1)所有Web程序:
a)嘗試在Web表單輸入單引號和雙引號來測試可能出現的錯誤,並找出原因所在。
b)修改URL參數帶的%22 ('"'), %23 ('#'), 和 %27 (''')。
c)對於數字欄位的變數,我們的應用程序必須進行嚴格的檢查,否則是非常危險的。
d)檢查用戶提交的數據是否超過欄位的長度。
e)不要給自己程序連接資料庫的用戶過多的訪問許可權。

2)PHP:
a)檢查用戶提交的數據在查詢之前是否經過addslashes處理,在PHP 4.0.3以後提供了基於MySQL C API的函數mysql_escape_string()。

3)MySQL C API:
a)檢查查詢字串是否用了mysql_escape_string() API調用。

4)MySQL++:
a)檢查查詢字串是否用了escape和quote處理。

5)Perl DBI:
a)檢查查詢字串是否用了quote()方法。

6)Java JDBC:
a)檢查查詢字串是否用了PreparedStatement對象。

4、一些小竅門

1)如果不慎忘記了MySQL的root密碼,我們可以在啟動MySQL伺服器時加上參數--skip-grant-tables來跳過授權表的驗證 (./safe_mysqld --skip-grant-tables &),這樣我們就可以直接登陸MySQL伺服器,然後再修改root用戶的口令,重啟MySQL就可以用新口令登陸了。

2)啟動MySQL伺服器時加上--skip-show-database使一般資料庫用戶不能瀏覽其它資料庫。

3)啟動MySQL伺服器時加上--chroot=path參數,讓mysqld守護進程運行在chroot環境中。這樣SQL語句LOAD DATA INFILE和SELECT ... INTO OUTFILE就限定在chroot_path下讀寫文件了。這裡有一點要注意,MySQL啟動後會建立一個mysql.sock文件,默認是在/tmp目錄下。使用了chroot后,MySQL會在chroot_path/tmp去建立mysql.sock文件,如果沒有chroot_path/tmp目錄或啟動MySQL的用戶沒有這個目錄寫許可權就不能建立mysql.sock文件,MySQL會啟動失敗。比如我們加了--chroot=/usr/local/mysql/啟動參數,那麼最好建立一個啟動MySQL的用戶能寫的
/usr/local/mysql/tmp目錄,當然我們也可以用--socket=path來指定mysql.sock文件的路徑,但這個path一定要在chroot_path裡面。

4)啟動MySQL伺服器時加上--log-slow-queries[=file]參數,這樣mysqld會把SQL命令執行時間超過long_query_time的寫入file文件。如果沒有指定=file,mysqld默認會寫到數據目錄下的hostname-slow.log。如果只指定了filename,沒有指定路徑,那麼mysqld也會把filename寫到數據目錄下。我們通過這個日誌文件可以找出執行時間超長的查詢語句,然後儘可能的優化它減輕MySQL伺服器的負擔。

5)如果我們只需本機使用MySQL服務,那麼我們還可以加上--skip-networking啟動參數使MySQL不監聽任何TCP/IP連接,增加安全性。(非常推薦)

6)MySQL的更多mysqld啟動選項請見MySQL手冊4.16.4 mysqld Command-line Options

5、References
MySQL Manual(http://www.mysql.com/documentation/index.html)
晏子的MySQL管理員指南(http://clyan.hongnet.com/index.html)
Access Granted(http://www.devshed.com/Server_Side/MySQL/Access)


[火星人 ] MySQL資料庫安全配置已經有201次圍觀

http://coctec.com/docs/linux/show-post-74158.html