怎么防止mysql參數(shù)化 影響mysql性能的參數(shù)

怎么使用MySQL數(shù)據(jù)庫的23個注意事項?

使用MySQL,安全問題不能不注意。以下是MySQL提示的23個注意事項:

網(wǎng)站建設哪家好,找成都創(chuàng)新互聯(lián)公司!專注于網(wǎng)頁設計、網(wǎng)站建設、微信開發(fā)、重慶小程序開發(fā)公司、集團企業(yè)網(wǎng)站建設等服務項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了蚌山免費建站歡迎大家使用!

1。如果客戶端和服務器端的連接需要跨越并通過不可信任的網(wǎng)絡,那么就需要使用SSH隧道來加密該連接的通信。

2。用set password語句來修改用戶的密碼,三個步驟,先“mysql -u root”登陸數(shù)據(jù)庫系統(tǒng),然后“mysql update mysql.user set password=password('newpwd')”,最后執(zhí)行“flush privileges”就可以了。

3。需要提防的攻擊有,防偷聽、篡改、回放、拒絕服務等,不涉及可用性和容錯方面。對所有的連接、查詢、其他操作使用基于ACL即訪問控制列表的安全措施來完成。也有一些對SSL連接的支持。

4。除了root用戶外的其他任何用戶不允許訪問mysql主數(shù)據(jù)庫中的user表;

加密后存放在user表中的加密后的用戶密碼一旦泄露,其他人可以隨意用該用戶名/密碼相應的數(shù)據(jù)庫;

5。用grant和revoke語句來進行用戶訪問控制的工作;

6。不使用明文密碼,而是使用md5()和sha1()等單向的哈系函數(shù)來設置密碼;

7。不選用字典中的字來做密碼;

8。采用防火墻來去掉50%的外部危險,讓數(shù)據(jù)庫系統(tǒng)躲在防火墻后面工作,或放置在DMZ區(qū)域中;

9。從因特網(wǎng)上用nmap來掃描3306端口,也可用telnet server_host 3306的方法測試,不能允許從非信任網(wǎng)絡中訪問數(shù)據(jù)庫服務器的3306號TCP端口,因此需要在防火墻或路由器上做設定;

10。為了防止被惡意傳入非法參數(shù),例如where ID=234,別人卻輸入where ID=234 OR 1=1導致全部顯示,所以在web的表單中使用''或""來用字符串,在動態(tài)URL中加入%22代表雙引號、%23代表井號、%27代表單引號;傳遞未檢 查過的值給mysql數(shù)據(jù)庫是非常危險的;

11。在傳遞數(shù)據(jù)給mysql時檢查一下大小;

12。應用程序需要連接到數(shù)據(jù)庫應該使用一般的用戶帳號,只開放少數(shù)必要的權限給該用戶;

13。在各編程接口(C C++ PHP Perl Java JDBC等)中使用特定‘逃脫字符’函數(shù);

在因特網(wǎng)上使用mysql數(shù)據(jù)庫時一定少用傳輸明文的數(shù)據(jù),而用SSL和SSH的加密方式數(shù)據(jù)來傳輸;

14。學會使用tcpdump和strings工具來查看傳輸數(shù)據(jù)的安全性,例如tcpdump -l -i eth0 -w -src or dst port 3306 | strings。以普通用戶來啟動mysql數(shù)據(jù)庫服務;

15。不使用到表的聯(lián)結符號,選用的參數(shù) --skip-symbolic-links;

16。確信在mysql目錄中只有啟動數(shù)據(jù)庫服務的用戶才可以對文件有讀和寫的權限;

17。不許將process或super權限付給非管理用戶,該mysqladmin processlist可以列舉出當前執(zhí)行的查詢文本;super權限可用于切斷客戶端連接、改變服務器運行參數(shù)狀態(tài)、控制拷貝復制數(shù)據(jù)庫的服務器;

18.file權限不付給管理員以外的用戶,防止出現(xiàn)load data '/etc/passwd'到表中再用select 顯示出來的問題;

19。如果不相信DNS服務公司的服務,可以在主機名稱允許表中只設置IP數(shù)字地址;

20。使用max_user_connections變量來使mysqld服務進程,對一個指定帳戶限定連接數(shù);

21.grant語句也支持資源控制選項;

22。啟動mysqld服務進程的安全選項開關,--local-infile=0 或1 若是0則客戶端程序就無法使用local load data了,賦權的一個例子grant insert(user) on mysql.user to 'user_name'@'host_name';若使用--skip-grant-tables系統(tǒng)將對任何用戶的訪問不做任何訪問控制,但可以用 mysqladmin flush-privileges或mysqladmin reload來開啟訪問控制;默認情況是show databases語句對所有用戶開放,可以用--skip-show-databases來關閉掉。

23。碰到Error 1045(28000) Access Denied for user 'root'@'localhost' (Using password:NO)錯誤時,你需要重新設置密碼,具體方法是:先用--skip-grant-tables參數(shù)啟動mysqld,然后執(zhí)行 mysql -u root mysql,mysqlupdate user set password=password('newpassword') where user='root';mysqlFlush privileges;,最后重新啟動mysql就可以了。

防止mysql注入腳本應避免哪些特殊字符

防止SQL注入,我們需要注意以下幾個要點:

1.永遠不要信任用戶的輸入。對用戶的輸入進行校驗,可以通過正則表達式,或限制長度;對單引號和 雙"-"進行轉(zhuǎn)換等。

2.永遠不要使用動態(tài)拼裝sql,可以使用參數(shù)化的sql或者直接使用存儲過程進行數(shù)據(jù)查詢存取。

3.永遠不要使用管理員權限的數(shù)據(jù)庫連接,為每個應用使用單獨的權限有限的數(shù)據(jù)庫連接。

4.不要把機密信息直接存放,加密或者hash掉密碼和敏感的信息。

5.應用的異常信息應該給出盡可能少的提示,最好使用自定義的錯誤信息對原始錯誤信息進行包裝

6.sql注入的檢測方法一般采取輔助軟件或網(wǎng)站平臺來檢測,軟件一般采用sql注入檢測工具jsky,網(wǎng)站平臺就有億思網(wǎng)站安全平臺檢測工具。MDCSOFT SCAN等。采用MDCSOFT-IPS可以有效的防御SQL注入,XSS攻擊等。

PHP預處理MYSQL參數(shù)化查詢是這樣的嗎?

$query=sprintf("SELECT * FROM Users where UserName='%s' and Password='%s'",

mysql_real_escape_string($Username),

mysql_real_escape_string($Password));

mysql_query($query);

或是

$db=new mysqli("localhost","user","pass","database");

$stmt=$mysqli-prepare("SELECT priv FROM testUsers WHERE username=? AND password=?");

$stmt-bind_param("ss",$user,$pass);

$stmt-execute();

新聞名稱:怎么防止mysql參數(shù)化 影響mysql性能的參數(shù)
鏈接URL:http://www.muchs.cn/article36/hjeepg.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站改版、營銷型網(wǎng)站建設小程序開發(fā)、網(wǎng)站建設、做網(wǎng)站、網(wǎng)站維護

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化