Heim > Datenbank > MySQL-Tutorial > Hauptteil

Detaillierte Erläuterung der Berechtigungen in MySQL

小云云
Freigeben: 2018-01-13 13:29:59
Original
1507 Leute haben es durchsucht

In diesem Artikel werden hauptsächlich die Berechtigungen in MySQL vorgestellt, einschließlich der Transaktionen, die jede Berechtigung ausführen kann, und einiger allgemeiner Befehlsanweisungen zum Betreiben von Berechtigungen. Ich hoffe, dass er allen helfen kann.

1. Vorwort

In vielen Artikeln heißt es, dass die Berechtigungen der Datenbank auf dem Prinzip der geringsten Berechtigungen basieren, aber er ist es ein leeres Gerede. Aufgrund der Mindestberechtigungen ist diese Sache zu abstrakt und oft weiß man nicht genau, welche Berechtigungen dafür erforderlich sind. Heutzutage verwenden viele MySQL-Vorgänge Root-Konten. Es ist nicht so, dass nicht jeder weiß, dass die Verwendung von Root-Berechtigungen zu unsicher ist, aber viele Leute wissen nicht, welche Berechtigungen erteilt werden sollten, die sowohl sicher sind als auch den normalen Betrieb gewährleisten. Daher geht es in diesem Artikel eher darum zu überlegen, wie wir in diesem Fall einfach ein sicheres MySQL konfigurieren können. Hinweis: Die Testumgebung dieses Artikels ist MySQL-5.6.4
2. Einführung in MySQL-Berechtigungen

Es gibt 4 Tabellen, die Berechtigungen in MySQL steuern, nämlich Benutzertabelle und Datenbank Tabelle, tables_priv Tabelle, columns_priv Tabelle.

Der Überprüfungsprozess der MySQL-Berechtigungstabelle ist:

1. Bestimmen Sie zunächst, ob die verbundene IP, der Benutzername und das Passwort in den drei Feldern Host, Benutzer und Passwort in der Benutzertabelle vorhanden sind. Wenn es existiert, wird es überprüft.

2. Weisen Sie nach bestandener Identitätsauthentifizierung Berechtigungen zu und überprüfen Sie sie in der Reihenfolge Benutzer, Datenbank, Tabellen_priv, Spalten_priv. Das heißt, überprüfen Sie zuerst die globale Berechtigungstabelle user. Wenn die entsprechende Berechtigung im Benutzer Y ist, dann ist die Berechtigung dieses Benutzers für alle Datenbanken Y, und db, tables_priv, columns_priv werden nicht mehr überprüft, wenn es N ist in der Datenbanktabelle Die spezifische Datenbank, die dem Benutzer entspricht, und erhält die Berechtigung Y in der Datenbank. Wenn die Berechtigung in der Datenbank N ist, überprüfen Sie die spezifische Tabelle, die der Datenbank in tables_priv entspricht, und erhalten Sie die Berechtigung Y in der Tabelle. und so weiter.

3. Welche Berechtigungen hat MySQL?

201557120429872.jpg (698×734)

201557120509083.jpg (702×342)

4. Berechtigungsanalyse auf Datenbankebene (DB-Tabelle)

201557120536129.jpg (699×737)

5. MySQL-Sicherheitskonfigurationsplan

1 Einschränkung Die IP, die auf den MySQL-Port zugreift

Windows kann durch die Windows-Firewall oder IPSec eingeschränkt werden, und Linux kann durch iptables eingeschränkt werden.

2 Ändern Sie den MySQL-Port

Sie können die Konfigurationsdatei my.ini unter Windows ändern, um dies zu erreichen, und Linux kann die Konfigurationsdatei my.cnf ändern, um dies zu erreichen.

3 Legen Sie sichere Passwörter für alle Benutzer fest und geben Sie die Zugriffs-IP des entsprechenden Kontos genau an

In MySQL kann die Zugriffs-IP des Benutzers in der Benutzertabelle angegeben werden

4 Root-Rechte Kontoverarbeitung

Es wird empfohlen, ein sicheres Passwort für das Root-Konto festzulegen und anzugeben, dass nur lokale Anmeldung zulässig ist

5 Protokollverarbeitung

Bei Bedarf können Sie dies tun Aktivieren Sie das Abfrageprotokoll, in dem Anmelde- und Abfrageanweisungen aufgezeichnet werden.

6 MySQL-Prozess-Konto ausführen

Es ist verboten, das lokale System zum Ausführen eines MySQL-Kontos unter Windows zu verwenden. Sie können erwägen, den Netzwerkdienst zu nutzen oder selbst ein neues Konto zu erstellen, Sie müssen jedoch Lesezugriff gewähren in das Verzeichnis, in dem sich das MySQL-Programm befindet. Erstellen Sie unter Linux ein neues MySQL-Konto, geben Sie MySQL an, das während der Installation als MySQL-Konto ausgeführt werden soll, und erteilen Sie Leseberechtigungen für das Verzeichnis wo sich das Programm befindet und Berechtigungen für das Verzeichnis, in dem sich die Daten befinden. Lese- und Schreibberechtigungen.

7 Festplattenberechtigungen für das MySQL-Laufkonto

1) Das MySQL-Laufkonto muss Leseberechtigungen für das Verzeichnis erteilen, in dem sich das Programm befindet, sowie Lese- und Schreibberechtigungen für die Daten Verzeichnis
2) Nein Ermöglicht die Erteilung von Schreib- und Ausführungsberechtigungen für andere Verzeichnisse, insbesondere solche mit Websites.
3) Heben Sie die Ausführungsberechtigungen des MySQL-Laufkontos für cmd, sh und andere Programme auf.

8 Umgang mit dem von der Website verwendeten MySQL-Konto

Erstellen Sie ein neues Konto und erteilen Sie dem Konto alle Berechtigungen in der verwendeten Datenbank. Dadurch kann nicht nur sichergestellt werden, dass die Website alle entsprechenden Datenbanken betreiben kann, sondern auch sichergestellt werden, dass die Sicherheit des Kontos nicht durch übermäßige Berechtigungen beeinträchtigt wird. Ein Konto, dem alle Berechtigungen für eine einzelne Datenbank erteilt wurden, verfügt nicht über Super-, Prozess-, Datei- und andere Verwaltungsberechtigungen. Wenn ich genau weiß, welche Berechtigungen meine Website benötigt, ist es natürlich besser, keine weiteren Berechtigungen zu erteilen, da der Herausgeber oft nicht weiß, welche Berechtigungen die Website benötigt, daher empfehle ich nur die obige Konfiguration. Und was ich meine, ist allgemein: Wenn es nur wenige Maschinen gibt und nicht viele, empfehle ich persönlich, nur die erforderlichen Berechtigungen zu erteilen. Weitere Informationen finden Sie in der Tabelle oben.

9 Löschen Sie nutzlose Datenbanken

Die Testdatenbank verfügt über Standardberechtigungen für neu erstellte Konten
6. Analyse- und Präventionsmaßnahmen für MySQL-Eindringlinge und Rechteausweitung

Im Allgemeinen gibt es mehrere Möglichkeiten, MySQL-Berechtigungen zu eskalieren:

1 UDF-Berechtigungseskalation

Der Schlüssel zu dieser Methode besteht darin, eine DLL-Datei zu importieren. Ich persönlich denke, dass der Import der DLL-Datei verhindert werden kann, solange die Schreibberechtigungen des Prozesskontos für das Verzeichnis angemessen kontrolliert werden , solange die Berechtigungen des Prozesskontos niedrig genug sind und es nicht möglich ist, risikoreiche Vorgänge wie das Hinzufügen von Konten usw. durchzuführen.

2 Schreiben Sie die Startdatei

Diese Methode ist die gleiche wie oben, Sie müssen jedoch immer noch die Schreibberechtigung des Prozesskontos für das Verzeichnis angemessen steuern.

3 Wenn das Root-Konto durchgesickert ist

Wenn das Root-Konto nicht ordnungsgemäß verwaltet wird und das Root-Konto angegriffen wird, sind die Datenbankinformationen definitiv nicht garantiert. Wenn jedoch die Berechtigungen des Prozesskontos und seine Berechtigungen auf der Festplatte kontrolliert werden, kann der Server dennoch sicherstellen, dass es nicht gefährdet wird.

4 Gewöhnliche Kontolecks (wie oben erwähnt, Konten, die nur alle Berechtigungen für eine bestimmte Bibliothek haben)

Das hier erwähnte normale Konto bezieht sich auf das von der Website verwendete Konto, das ich Ihnen nennen werde ein Vergleich Ein praktischer Vorschlag besteht darin, einfach alle Berechtigungen einer bestimmten Bibliothek zu erteilen. Zu den Kontolecks zählen die Einschleusung und der direkte Zugriff auf die Passwörter von Datenbankkonten, nachdem der Webserver kompromittiert wurde.

Zu diesem Zeitpunkt sind die entsprechenden Datenbankdaten nicht geschützt, andere Datenbanken werden dadurch jedoch nicht gefährdet. Darüber hinaus verfügt das normale Konto hier nicht über Dateiberechtigungen und kann keine Dateien auf die Festplatte exportieren. Natürlich werden die Berechtigungen des Prozesskontos zu diesem Zeitpunkt weiterhin streng kontrolliert.

In der Tabelle oben sehen Sie, welche Berechtigungen normalen Konten erteilt werden. Es ist wirklich nicht möglich, einer Bibliothek direkt alle Berechtigungen zu erteilen.
7. Allgemeine Befehle, die für die Sicherheitskonfiguration erforderlich sind

1. Erstellen Sie einen neuen Benutzer und erteilen Sie Berechtigungen für die entsprechende Datenbank


 grant select,insert,update,delete,create,drop privileges on database.* to user@localhost identified by 'passwd';
Nach dem Login kopieren


 grant all privileges on database.* to user@localhost identified by 'passwd';
Nach dem Login kopieren

2. Berechtigungen aktualisieren


flush privileges;
Nach dem Login kopieren

3. Berechtigung anzeigen


show grants;
Nach dem Login kopieren

4. Berechtigung entfernen


revoke delete on *.* from 'jack'@'localhost';
Nach dem Login kopieren

5. Benutzer löschen


drop user 'jack'@'localhost';
Nach dem Login kopieren

6. Ändern Sie den Namen des Benutzers


rename user 'jack'@'%' to 'jim'@'%';
Nach dem Login kopieren

7. Ändern Sie das Passwort des Benutzers


SET PASSWORD FOR 'root'@'localhost' = PASSWORD('123456');
Nach dem Login kopieren

8 . Datenbank löschen


drop database test;
Nach dem Login kopieren

9. Dateien aus der Datenbank exportieren


select * from a into outfile "~/abc.sql"
Nach dem Login kopieren

Verwandte Empfehlungen:

Detaillierte Erläuterung der MySQL-Berechtigungen und -Sicherheit

Wie das MySQL-Berechtigungssystem funktioniert

MySQL-Berechtigungsverwaltung

Das obige ist der detaillierte Inhalt vonDetaillierte Erläuterung der Berechtigungen in MySQL. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!