MySQL安全性指南
2005-11-06 17:18:47 来源:WEB开发网核心提示:作为一个MySQL(和PHP搭配之最佳组合)的系统管理员,你有责任维护你的MySQL(和PHP搭配之最佳组合)数据库系统的数据安全性和完整性,MySQL安全性指南,本文主要主要介绍如何建立一个安全的MySQL(和PHP搭配之最佳组合)系统,从系统内部和外部网络两个角度,现在你应该保证你总是以MySQL(和PHP搭配之最
作为一个MySQL(和PHP搭配之最佳组合)的系统管理员,你有责任维护你的MySQL(和PHP搭配之最佳组合)数据库系统的数据安全性和完整性。本文主要主要介绍如何建立一个安全的MySQL(和PHP搭配之最佳组合)系统,从系统内部和外部网络两个角度,为你提供一个指南。
本文主要考虑下列安全性有关的问题:
·为什么安全性很重要,你应该防范那些攻击?
·服务器面临的风险(内部安全性),如何处理?
·连接服务器的客户端风险(外部安全性),如何处理?
MySQL(和PHP搭配之最佳组合)管理员有责任保证数据库内容的安全性,使得这些数据记录只能被那些正确授权的用户访问,这涉及到数据库系统的内部安全性和外部安全性。
内部安全性关心的是文件系统级的问题,即,防止MySQL(和PHP搭配之最佳组合)数据目录(DATADIR)被在服务器主机有账号的人(合法或窃取的)进行攻击。如果数据目录内容的权限过分授予,使得每个人均能简单地替代对应于那些数据库表的文件,那么确保控制客户通过网络访问的授权表设置正确,对此毫无意义。
外部安全性关心的是从外部通过网络连接服务器的客户的问题,即,保护MySQL(和PHP搭配之最佳组合)服务器免受来自通过网络对服务器的连接的攻击。你必须设置MySQL(和PHP搭配之最佳组合)授权表(grant table),使得他们不允许访问服务器管理的数据库内容,除非提供有效的用户名和口令。
下面就详细介绍如何设置文件系统和授权表MySQL(和PHP搭配之最佳组合),实现MySQL(和PHP搭配之最佳组合)的两级安全性。
一、内部安全性-保证数据目录访问的安全
MySQL(和PHP搭配之最佳组合)服务器通过在MySQL(和PHP搭配之最佳组合)数据库中的授权表提供了一个灵活的权限系统。你可以设置这些表的内容,允许或拒绝客户对数据库的访问,这提供了你防止未授权的网络访问对你数据库攻击的安全手段,然而如果主机上其他用户能直接访问数据目录内容,建立对通过网络访问数据库的良好安全性对你毫无帮助,除非你知道你是登录MySQL(和PHP搭配之最佳组合)服务器运行主机的唯一用户,否则你需要关心在这台机器上的其他用户获得对数据目录的访问的可能性。
以下是你应该保护的内容:
·数据库文件。很明显,你要维护服务器管理的数据库的私用性。数据库拥有者通常并且应该考虑数据库内容的安全性,即使他们不想,也应该考虑时数据库内容公开化,而不是通过糟糕的数据目录的安全性来暴露这些内容。
·日志文件。一般和更新日志必须保证安全,因为他们包含查询文本。对日志文件有访问权限的任何人可以监视数据库进行过的操作。
更要重点考虑的日志文件安全性是诸如GRANT和SET PASSWORD等的查询也被记载了,一般和更新日志包含有敏感查询的文本,包括口令(MySQL(和PHP搭配之最佳组合)使用口令加密,但它在已经完成设置后才运用于以后的连接建立。设置一个口令的过程设计象GRANT或SET PASSWORD等查询,并且这些查询以普通文本形式记载在日志文件中)。如果一个攻击者犹如日文件的读权限,只需在日志文件上运行grep寻找诸如GRANT和PASSWORD等词来发现敏感信息。
显然,你不想让服务器主机上的其他用户有数据库目录文件的写权限,因为他们可以重写你的状态文件或数据库表文件,但是读权限也很危险。如果一个数据库表文件能被读取,偷取文件并得到MySQL(和PHP搭配之最佳组合)本身,以普通文本显示表的内容也很麻烦,为什么?因为你要做下列事情:
·在服务器主机上安装你自己“特制”的MySQL(和PHP搭配之最佳组合)服务器,但是有一个不同于官方服务器版本的端口、套接字和数据目录。
·运行MySQL(和PHP搭配之最佳组合)_install_db初始化你的数据目录,这赋予你作为MySQL(和PHP搭配之最佳组合) root用户访问你的服务器的权限,所以你有对服务器访问机制的完全控制,它也建立一个test数据库。
·将对应于你想偷取得表文件拷贝到你服务器的数据库目录下的test目录。
·启动你的服务器。你可以随意访问数据库表,SHOW TABLES FROM test显示你有一个偷来的表的拷贝,SELECT *显示它们任何一个的全部内容。
·如果你确实很恶毒,将权限公开给你服务器的任何匿名用户,这样任何人能从任何地方连接服务器访问你的test数据库。你现在将偷来的数据库表公布于众了。
在考虑一下,从相反的角度,你想让别人对你这样吗?当然不!你可以通过在数据库录下执行ls -l命令确定你的数据库是否包含不安全的文件和目录。查找有“组”和“其他用户”权限设置的文件和目录。下面是一个不安全数据目录的一部分列出:
% ls -l
total 10148
drwxrwxr-x 11 MySQL(和PHP搭配之最佳组合)adm wheel 1024 May 8 12:20 .
drwxr-xr-x 22 root wheel 512 May 8 13:31 ..
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 512 Apr 16 15:57 menagerie
drwxrwxr-x 2 MySQL(和PHP搭配之最佳组合)adm wheel 512 Jan 25 20:40 MySQL(和PHP搭配之最佳组合)
drwxrwxr-x 7 MySQL(和PHP搭配之最佳组合)adm wheel 512 Aug 31 1998 sql-bench
drwxrwxr-x 2 MySQL(和PHP搭配之最佳组合)adm wheel 1536 May 6 06:11 test
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 1024 May 8 18:43 tmp
....
正如你看到的,有些数据库有正确的权限,而其他不是。本例的情形是经过一段时间后的结果。较少限制的权限由在权限设置方面比更新版本更不严格的较早版本服务器设置的(注意更具限制的目录menageria和tmp都有较近日期)。MySQL(和PHP搭配之最佳组合)当前版本确保这些文件只能由运行服务器的用户读取。
让我们来修正这些权限,使得只用服务器用户可访问它们。你的主要保护工具来自于由UNIX文件系统本身提供的设置文件和目录属主和模式的工具。下面是我们要做的:
·进入该目录
% cd DATADIR
·设置所有在数据目录下的文件属主为由用于运行服务器的账号拥有(你必须以root执行这步)。在本文使用MySQL(和PHP搭配之最佳组合)adm和MySQL(和PHP搭配之最佳组合)grp作为该账号的用户名和组名。你可以使用下列命令之一改变属主:
# chown MySQL(和PHP搭配之最佳组合)adm.MySQL(和PHP搭配之最佳组合)grp .
# find . -follow -type d -print | xargs chown MySQL(和PHP搭配之最佳组合)adm.MySQL(和PHP搭配之最佳组合)grp
·设置你的数据目录和数据库目录的模式使得他们只能由MySQL(和PHP搭配之最佳组合)adm读取,这阻止其他用户访问你数据库目录的内容。你可以用下列命令之一以root或MySQL(和PHP搭配之最佳组合)adm身份运行。
% chmod -R go-rwx .
% find . -follow -type d -print | xargs chmod go-rwx
·数据目录内容的属主和模式为MySQL(和PHP搭配之最佳组合)adm设置。现在你应该保证你总是以MySQL(和PHP搭配之最佳组合)adm用户运行服务器,因为现在这是唯一由访问数据库目录权限的用户(除root)。
在完成这些设置后,你最终应该得到下面的数据目录权限:
% ls -l
total 10148
drwxrwx--- 11 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 1024 May 8 12:20 .
drwxr-xr-x 22 root wheel 512 May 8 13:31 ..
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 512 Apr 16 15:57 menagerie
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 512 Jan 25 20:40 MySQL(和PHP搭配之最佳组合)
drwx------ 7 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 512 Aug 31 1998 sql-bench
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 1536 May 6 06:11 test
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 1024 May 8 18:43 tmp
....
本文主要考虑下列安全性有关的问题:
·为什么安全性很重要,你应该防范那些攻击?
·服务器面临的风险(内部安全性),如何处理?
·连接服务器的客户端风险(外部安全性),如何处理?
MySQL(和PHP搭配之最佳组合)管理员有责任保证数据库内容的安全性,使得这些数据记录只能被那些正确授权的用户访问,这涉及到数据库系统的内部安全性和外部安全性。
内部安全性关心的是文件系统级的问题,即,防止MySQL(和PHP搭配之最佳组合)数据目录(DATADIR)被在服务器主机有账号的人(合法或窃取的)进行攻击。如果数据目录内容的权限过分授予,使得每个人均能简单地替代对应于那些数据库表的文件,那么确保控制客户通过网络访问的授权表设置正确,对此毫无意义。
外部安全性关心的是从外部通过网络连接服务器的客户的问题,即,保护MySQL(和PHP搭配之最佳组合)服务器免受来自通过网络对服务器的连接的攻击。你必须设置MySQL(和PHP搭配之最佳组合)授权表(grant table),使得他们不允许访问服务器管理的数据库内容,除非提供有效的用户名和口令。
下面就详细介绍如何设置文件系统和授权表MySQL(和PHP搭配之最佳组合),实现MySQL(和PHP搭配之最佳组合)的两级安全性。
一、内部安全性-保证数据目录访问的安全
MySQL(和PHP搭配之最佳组合)服务器通过在MySQL(和PHP搭配之最佳组合)数据库中的授权表提供了一个灵活的权限系统。你可以设置这些表的内容,允许或拒绝客户对数据库的访问,这提供了你防止未授权的网络访问对你数据库攻击的安全手段,然而如果主机上其他用户能直接访问数据目录内容,建立对通过网络访问数据库的良好安全性对你毫无帮助,除非你知道你是登录MySQL(和PHP搭配之最佳组合)服务器运行主机的唯一用户,否则你需要关心在这台机器上的其他用户获得对数据目录的访问的可能性。
以下是你应该保护的内容:
·数据库文件。很明显,你要维护服务器管理的数据库的私用性。数据库拥有者通常并且应该考虑数据库内容的安全性,即使他们不想,也应该考虑时数据库内容公开化,而不是通过糟糕的数据目录的安全性来暴露这些内容。
·日志文件。一般和更新日志必须保证安全,因为他们包含查询文本。对日志文件有访问权限的任何人可以监视数据库进行过的操作。
更要重点考虑的日志文件安全性是诸如GRANT和SET PASSWORD等的查询也被记载了,一般和更新日志包含有敏感查询的文本,包括口令(MySQL(和PHP搭配之最佳组合)使用口令加密,但它在已经完成设置后才运用于以后的连接建立。设置一个口令的过程设计象GRANT或SET PASSWORD等查询,并且这些查询以普通文本形式记载在日志文件中)。如果一个攻击者犹如日文件的读权限,只需在日志文件上运行grep寻找诸如GRANT和PASSWORD等词来发现敏感信息。
显然,你不想让服务器主机上的其他用户有数据库目录文件的写权限,因为他们可以重写你的状态文件或数据库表文件,但是读权限也很危险。如果一个数据库表文件能被读取,偷取文件并得到MySQL(和PHP搭配之最佳组合)本身,以普通文本显示表的内容也很麻烦,为什么?因为你要做下列事情:
·在服务器主机上安装你自己“特制”的MySQL(和PHP搭配之最佳组合)服务器,但是有一个不同于官方服务器版本的端口、套接字和数据目录。
·运行MySQL(和PHP搭配之最佳组合)_install_db初始化你的数据目录,这赋予你作为MySQL(和PHP搭配之最佳组合) root用户访问你的服务器的权限,所以你有对服务器访问机制的完全控制,它也建立一个test数据库。
·将对应于你想偷取得表文件拷贝到你服务器的数据库目录下的test目录。
·启动你的服务器。你可以随意访问数据库表,SHOW TABLES FROM test显示你有一个偷来的表的拷贝,SELECT *显示它们任何一个的全部内容。
·如果你确实很恶毒,将权限公开给你服务器的任何匿名用户,这样任何人能从任何地方连接服务器访问你的test数据库。你现在将偷来的数据库表公布于众了。
在考虑一下,从相反的角度,你想让别人对你这样吗?当然不!你可以通过在数据库录下执行ls -l命令确定你的数据库是否包含不安全的文件和目录。查找有“组”和“其他用户”权限设置的文件和目录。下面是一个不安全数据目录的一部分列出:
% ls -l
total 10148
drwxrwxr-x 11 MySQL(和PHP搭配之最佳组合)adm wheel 1024 May 8 12:20 .
drwxr-xr-x 22 root wheel 512 May 8 13:31 ..
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 512 Apr 16 15:57 menagerie
drwxrwxr-x 2 MySQL(和PHP搭配之最佳组合)adm wheel 512 Jan 25 20:40 MySQL(和PHP搭配之最佳组合)
drwxrwxr-x 7 MySQL(和PHP搭配之最佳组合)adm wheel 512 Aug 31 1998 sql-bench
drwxrwxr-x 2 MySQL(和PHP搭配之最佳组合)adm wheel 1536 May 6 06:11 test
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 1024 May 8 18:43 tmp
....
正如你看到的,有些数据库有正确的权限,而其他不是。本例的情形是经过一段时间后的结果。较少限制的权限由在权限设置方面比更新版本更不严格的较早版本服务器设置的(注意更具限制的目录menageria和tmp都有较近日期)。MySQL(和PHP搭配之最佳组合)当前版本确保这些文件只能由运行服务器的用户读取。
让我们来修正这些权限,使得只用服务器用户可访问它们。你的主要保护工具来自于由UNIX文件系统本身提供的设置文件和目录属主和模式的工具。下面是我们要做的:
·进入该目录
% cd DATADIR
·设置所有在数据目录下的文件属主为由用于运行服务器的账号拥有(你必须以root执行这步)。在本文使用MySQL(和PHP搭配之最佳组合)adm和MySQL(和PHP搭配之最佳组合)grp作为该账号的用户名和组名。你可以使用下列命令之一改变属主:
# chown MySQL(和PHP搭配之最佳组合)adm.MySQL(和PHP搭配之最佳组合)grp .
# find . -follow -type d -print | xargs chown MySQL(和PHP搭配之最佳组合)adm.MySQL(和PHP搭配之最佳组合)grp
·设置你的数据目录和数据库目录的模式使得他们只能由MySQL(和PHP搭配之最佳组合)adm读取,这阻止其他用户访问你数据库目录的内容。你可以用下列命令之一以root或MySQL(和PHP搭配之最佳组合)adm身份运行。
% chmod -R go-rwx .
% find . -follow -type d -print | xargs chmod go-rwx
·数据目录内容的属主和模式为MySQL(和PHP搭配之最佳组合)adm设置。现在你应该保证你总是以MySQL(和PHP搭配之最佳组合)adm用户运行服务器,因为现在这是唯一由访问数据库目录权限的用户(除root)。
在完成这些设置后,你最终应该得到下面的数据目录权限:
% ls -l
total 10148
drwxrwx--- 11 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 1024 May 8 12:20 .
drwxr-xr-x 22 root wheel 512 May 8 13:31 ..
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 512 Apr 16 15:57 menagerie
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 512 Jan 25 20:40 MySQL(和PHP搭配之最佳组合)
drwx------ 7 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 512 Aug 31 1998 sql-bench
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 1536 May 6 06:11 test
drwx------ 2 MySQL(和PHP搭配之最佳组合)adm MySQL(和PHP搭配之最佳组合)grp 1024 May 8 18:43 tmp
....
[]
- ››MySql数据库插入式的多存储引擎机制
- ››MySQL和PDO测试对比
- ››MySQL大表中重复字段的查询效率方法
- ››MySQL中BLOB字段类型介绍
- ››mysql 数据库查询随机数量条目的效率问题及解决办...
- ››MySQL中两种索引Hash与B-Tree的区别
- ››MySql存储过程 带参数处理方式
- ››MySQL数据表在phpmyadmin中的强制修复
- ››MySQL 5 乱码问题处理办法
- ››mysql sql语法错误 1149
- ››MySQL 1040 错误 Too many connections
- ››MySQL client ran out of memory(2008)
赞助商链接