suchen
HeimDatenbankMySQL-TutorialDetaillierte Erläuterung der Berechtigungen in MySQL

In diesem Artikel werden hauptsächlich die Berechtigungen in MySQL vorgestellt, einschließlich der Transaktionen, die jede Berechtigung ausführen kann, und einiger allgemeiner Befehlsanweisungen zum Betreiben von Berechtigungen. Ich hoffe, dass er allen helfen kann.

1. Vorwort

In vielen Artikeln heißt es, dass die Berechtigungen der Datenbank auf dem Prinzip der geringsten Berechtigungen basieren, aber er ist es ein leeres Gerede. Aufgrund der Mindestberechtigungen ist diese Sache zu abstrakt und oft weiß man nicht genau, welche Berechtigungen dafür erforderlich sind. Heutzutage verwenden viele MySQL-Vorgänge Root-Konten. Es ist nicht so, dass nicht jeder weiß, dass die Verwendung von Root-Berechtigungen zu unsicher ist, aber viele Leute wissen nicht, welche Berechtigungen erteilt werden sollten, die sowohl sicher sind als auch den normalen Betrieb gewährleisten. Daher geht es in diesem Artikel eher darum zu überlegen, wie wir in diesem Fall einfach ein sicheres MySQL konfigurieren können. Hinweis: Die Testumgebung dieses Artikels ist MySQL-5.6.4
2. Einführung in MySQL-Berechtigungen

Es gibt 4 Tabellen, die Berechtigungen in MySQL steuern, nämlich Benutzertabelle und Datenbank Tabelle, tables_priv Tabelle, columns_priv Tabelle.

Der Überprüfungsprozess der MySQL-Berechtigungstabelle ist:

1. Bestimmen Sie zunächst, ob die verbundene IP, der Benutzername und das Passwort in den drei Feldern Host, Benutzer und Passwort in der Benutzertabelle vorhanden sind. Wenn es existiert, wird es überprüft.

2. Weisen Sie nach bestandener Identitätsauthentifizierung Berechtigungen zu und überprüfen Sie sie in der Reihenfolge Benutzer, Datenbank, Tabellen_priv, Spalten_priv. Das heißt, überprüfen Sie zuerst die globale Berechtigungstabelle user. Wenn die entsprechende Berechtigung im Benutzer Y ist, dann ist die Berechtigung dieses Benutzers für alle Datenbanken Y, und db, tables_priv, columns_priv werden nicht mehr überprüft, wenn es N ist in der Datenbanktabelle Die spezifische Datenbank, die dem Benutzer entspricht, und erhält die Berechtigung Y in der Datenbank. Wenn die Berechtigung in der Datenbank N ist, überprüfen Sie die spezifische Tabelle, die der Datenbank in tables_priv entspricht, und erhalten Sie die Berechtigung Y in der Tabelle. und so weiter.

3. Welche Berechtigungen hat MySQL?

201557120429872.jpg (698×734)

201557120509083.jpg (702×342)

4. Berechtigungsanalyse auf Datenbankebene (DB-Tabelle)

201557120536129.jpg (699×737)

5. MySQL-Sicherheitskonfigurationsplan

1 Einschränkung Die IP, die auf den MySQL-Port zugreift

Windows kann durch die Windows-Firewall oder IPSec eingeschränkt werden, und Linux kann durch iptables eingeschränkt werden.

2 Ändern Sie den MySQL-Port

Sie können die Konfigurationsdatei my.ini unter Windows ändern, um dies zu erreichen, und Linux kann die Konfigurationsdatei my.cnf ändern, um dies zu erreichen.

3 Legen Sie sichere Passwörter für alle Benutzer fest und geben Sie die Zugriffs-IP des entsprechenden Kontos genau an

In MySQL kann die Zugriffs-IP des Benutzers in der Benutzertabelle angegeben werden

4 Root-Rechte Kontoverarbeitung

Es wird empfohlen, ein sicheres Passwort für das Root-Konto festzulegen und anzugeben, dass nur lokale Anmeldung zulässig ist

5 Protokollverarbeitung

Bei Bedarf können Sie dies tun Aktivieren Sie das Abfrageprotokoll, in dem Anmelde- und Abfrageanweisungen aufgezeichnet werden.

6 MySQL-Prozess-Konto ausführen

Es ist verboten, das lokale System zum Ausführen eines MySQL-Kontos unter Windows zu verwenden. Sie können erwägen, den Netzwerkdienst zu nutzen oder selbst ein neues Konto zu erstellen, Sie müssen jedoch Lesezugriff gewähren in das Verzeichnis, in dem sich das MySQL-Programm befindet. Erstellen Sie unter Linux ein neues MySQL-Konto, geben Sie MySQL an, das während der Installation als MySQL-Konto ausgeführt werden soll, und erteilen Sie Leseberechtigungen für das Verzeichnis wo sich das Programm befindet und Berechtigungen für das Verzeichnis, in dem sich die Daten befinden. Lese- und Schreibberechtigungen.

7 Festplattenberechtigungen für das MySQL-Laufkonto

1) Das MySQL-Laufkonto muss Leseberechtigungen für das Verzeichnis erteilen, in dem sich das Programm befindet, sowie Lese- und Schreibberechtigungen für die Daten Verzeichnis
2) Nein Ermöglicht die Erteilung von Schreib- und Ausführungsberechtigungen für andere Verzeichnisse, insbesondere solche mit Websites.
3) Heben Sie die Ausführungsberechtigungen des MySQL-Laufkontos für cmd, sh und andere Programme auf.

8 Umgang mit dem von der Website verwendeten MySQL-Konto

Erstellen Sie ein neues Konto und erteilen Sie dem Konto alle Berechtigungen in der verwendeten Datenbank. Dadurch kann nicht nur sichergestellt werden, dass die Website alle entsprechenden Datenbanken betreiben kann, sondern auch sichergestellt werden, dass die Sicherheit des Kontos nicht durch übermäßige Berechtigungen beeinträchtigt wird. Ein Konto, dem alle Berechtigungen für eine einzelne Datenbank erteilt wurden, verfügt nicht über Super-, Prozess-, Datei- und andere Verwaltungsberechtigungen. Wenn ich genau weiß, welche Berechtigungen meine Website benötigt, ist es natürlich besser, keine weiteren Berechtigungen zu erteilen, da der Herausgeber oft nicht weiß, welche Berechtigungen die Website benötigt, daher empfehle ich nur die obige Konfiguration. Und was ich meine, ist allgemein: Wenn es nur wenige Maschinen gibt und nicht viele, empfehle ich persönlich, nur die erforderlichen Berechtigungen zu erteilen. Weitere Informationen finden Sie in der Tabelle oben.

9 Löschen Sie nutzlose Datenbanken

Die Testdatenbank verfügt über Standardberechtigungen für neu erstellte Konten
6. Analyse- und Präventionsmaßnahmen für MySQL-Eindringlinge und Rechteausweitung

Im Allgemeinen gibt es mehrere Möglichkeiten, MySQL-Berechtigungen zu eskalieren:

1 UDF-Berechtigungseskalation

Der Schlüssel zu dieser Methode besteht darin, eine DLL-Datei zu importieren. Ich persönlich denke, dass der Import der DLL-Datei verhindert werden kann, solange die Schreibberechtigungen des Prozesskontos für das Verzeichnis angemessen kontrolliert werden , solange die Berechtigungen des Prozesskontos niedrig genug sind und es nicht möglich ist, risikoreiche Vorgänge wie das Hinzufügen von Konten usw. durchzuführen.

2 Schreiben Sie die Startdatei

Diese Methode ist die gleiche wie oben, Sie müssen jedoch immer noch die Schreibberechtigung des Prozesskontos für das Verzeichnis angemessen steuern.

3 Wenn das Root-Konto durchgesickert ist

Wenn das Root-Konto nicht ordnungsgemäß verwaltet wird und das Root-Konto angegriffen wird, sind die Datenbankinformationen definitiv nicht garantiert. Wenn jedoch die Berechtigungen des Prozesskontos und seine Berechtigungen auf der Festplatte kontrolliert werden, kann der Server dennoch sicherstellen, dass es nicht gefährdet wird.

4 Gewöhnliche Kontolecks (wie oben erwähnt, Konten, die nur alle Berechtigungen für eine bestimmte Bibliothek haben)

Das hier erwähnte normale Konto bezieht sich auf das von der Website verwendete Konto, das ich Ihnen nennen werde ein Vergleich Ein praktischer Vorschlag besteht darin, einfach alle Berechtigungen einer bestimmten Bibliothek zu erteilen. Zu den Kontolecks zählen die Einschleusung und der direkte Zugriff auf die Passwörter von Datenbankkonten, nachdem der Webserver kompromittiert wurde.

Zu diesem Zeitpunkt sind die entsprechenden Datenbankdaten nicht geschützt, andere Datenbanken werden dadurch jedoch nicht gefährdet. Darüber hinaus verfügt das normale Konto hier nicht über Dateiberechtigungen und kann keine Dateien auf die Festplatte exportieren. Natürlich werden die Berechtigungen des Prozesskontos zu diesem Zeitpunkt weiterhin streng kontrolliert.

In der Tabelle oben sehen Sie, welche Berechtigungen normalen Konten erteilt werden. Es ist wirklich nicht möglich, einer Bibliothek direkt alle Berechtigungen zu erteilen.
7. Allgemeine Befehle, die für die Sicherheitskonfiguration erforderlich sind

1. Erstellen Sie einen neuen Benutzer und erteilen Sie Berechtigungen für die entsprechende Datenbank


 grant select,insert,update,delete,create,drop privileges on database.* to user@localhost identified by 'passwd';


 grant all privileges on database.* to user@localhost identified by 'passwd';

2. Berechtigungen aktualisieren


flush privileges;

3. Berechtigung anzeigen


show grants;

4. Berechtigung entfernen


revoke delete on *.* from 'jack'@'localhost';

5. Benutzer löschen


drop user 'jack'@'localhost';

6. Ändern Sie den Namen des Benutzers


rename user 'jack'@'%' to 'jim'@'%';

7. Ändern Sie das Passwort des Benutzers


SET PASSWORD FOR 'root'@'localhost' = PASSWORD('123456');

8 . Datenbank löschen


drop database test;

9. Dateien aus der Datenbank exportieren


select * from a into outfile "~/abc.sql"

Verwandte Empfehlungen:

Detaillierte Erläuterung der MySQL-Berechtigungen und -Sicherheit

Wie das MySQL-Berechtigungssystem funktioniert

MySQL-Berechtigungsverwaltung

Das obige ist der detaillierte Inhalt vonDetaillierte Erläuterung der Berechtigungen in MySQL. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Erläutern Sie die Rolle von InnoDB -Wiederherstellung von Protokollen und Rückgängigscheinen.Erläutern Sie die Rolle von InnoDB -Wiederherstellung von Protokollen und Rückgängigscheinen.Apr 15, 2025 am 12:16 AM

InnoDB verwendet Redologs und undologische, um Datenkonsistenz und Zuverlässigkeit zu gewährleisten. 1.REDOLOogen zeichnen Datenseitenänderung auf, um die Wiederherstellung und die Durchführung der Crash -Wiederherstellung und der Transaktion sicherzustellen. 2.Strundologs zeichnet den ursprünglichen Datenwert auf und unterstützt Transaktionsrollback und MVCC.

Was sind die wichtigsten Metriken, die in einer Erklärungsausgabe (Typ, Schlüssel, Zeilen, extra) suchen müssen?Was sind die wichtigsten Metriken, die in einer Erklärungsausgabe (Typ, Schlüssel, Zeilen, extra) suchen müssen?Apr 15, 2025 am 12:15 AM

Zu den wichtigsten Kennzahlen für Erklärungsbefehle gehören Typ, Schlüssel, Zeilen und Extra. 1) Der Typ spiegelt den Zugriffstyp der Abfrage wider. Je höher der Wert ist, desto höher ist die Effizienz, wie z. B. const besser als alle. 2) Der Schlüssel zeigt den verwendeten Index an, und Null zeigt keinen Index an. 3) Zeilen schätzt die Anzahl der gescannten Zeilen und beeinflussen die Abfrageleistung. 4) Extra liefert zusätzliche Informationen, z.

Was ist der vorübergehende Status im Erklären und wie kann man ihn vermeiden?Was ist der vorübergehende Status im Erklären und wie kann man ihn vermeiden?Apr 15, 2025 am 12:14 AM

Die Verwendung von Temporary zeigt an, dass die Notwendigkeit, temporäre Tabellen in MySQL-Abfragen zu erstellen, die üblicherweise in der Reihenfolge mit unterschiedlichen, gruppby- oder nicht indizierten Spalten gefunden werden. Sie können das Auftreten von Indizes vermeiden und Abfragen umschreiben und die Abfrageleistung verbessern. Insbesondere bedeutet dies, dass MySQL temporäre Tabellen erstellen muss, um Abfragen zu verarbeiten. Dies tritt normalerweise auf, wenn: 1) Deduplizierung oder Gruppierung bei Verwendung von unterschiedlichem oder gruppy; 2) Sortieren Sie, wann OrderBy Nicht-Index-Spalten enthält. 3) Verwenden Sie eine komplexe Unterabfrage oder verbinden Sie Operationen. Optimierungsmethoden umfassen: 1) OrderBy und GroupB

Beschreiben Sie die verschiedenen SQL -Transaktions -Isolationsstufen (gelesen, gelesen, lesing festgelegt, wiederholbares Lesen, serialisierbar) und ihre Auswirkungen auf MySQL/InnoDB.Beschreiben Sie die verschiedenen SQL -Transaktions -Isolationsstufen (gelesen, gelesen, lesing festgelegt, wiederholbares Lesen, serialisierbar) und ihre Auswirkungen auf MySQL/InnoDB.Apr 15, 2025 am 12:11 AM

MySQL/InnoDB unterstützt vier Transaktions -Isolationsstufen: ReadUnCommitt, Readcommidt, RepeatableAlead und Serializable. 1.Readuncommittes ermöglicht das Lesen von nicht übereinstimmenden Daten, was zu schmutzigem Lesen führen kann. 2. Readcommited vermeidet schmutziges Lesen, aber es kann nicht wiederholbare Lektüre auftreten. 3.Repeatableread ist die Standardebene, die schmutzige Lektüre und nicht wiederholbares Lesen vermeidet, aber Phantom-Lesen kann auftreten. V. Die Auswahl der geeigneten Isolationsstufe erfordert die Ausgleichsdatenkonsistenz und die Leistungsanforderungen.

MySQL gegen andere Datenbanken: Vergleich der OptionenMySQL gegen andere Datenbanken: Vergleich der OptionenApr 15, 2025 am 12:08 AM

MySQL eignet sich für Webanwendungen und Content -Management -Systeme und ist beliebt für Open Source, hohe Leistung und Benutzerfreundlichkeit. 1) Im Vergleich zu Postgresql führt MySQL in einfachen Abfragen und hohen gleichzeitigen Lesevorgängen besser ab. 2) Im Vergleich zu Oracle ist MySQL aufgrund seiner Open Source und niedrigen Kosten bei kleinen und mittleren Unternehmen beliebter. 3) Im Vergleich zu Microsoft SQL Server eignet sich MySQL besser für plattformübergreifende Anwendungen. 4) Im Gegensatz zu MongoDB eignet sich MySQL besser für strukturierte Daten und Transaktionsverarbeitung.

Wie wirkt sich die MySQL -Kardinalität auf die Abfrageleistung aus?Wie wirkt sich die MySQL -Kardinalität auf die Abfrageleistung aus?Apr 14, 2025 am 12:18 AM

Die MySQL -Idium -Kardinalität hat einen signifikanten Einfluss auf die Abfrageleistung: 1. Hoher Kardinalitätsindex kann den Datenbereich effektiver einschränken und die Effizienz der Abfrage verbessern. 2. Niedriger Kardinalitätsindex kann zu einem vollständigen Tischscannen führen und die Abfrageleistung verringern. 3. Im gemeinsamen Index sollten hohe Kardinalitätssequenzen vorne platziert werden, um die Abfrage zu optimieren.

MySQL: Ressourcen und Tutorials für neue BenutzerMySQL: Ressourcen und Tutorials für neue BenutzerApr 14, 2025 am 12:16 AM

Der MySQL -Lernpfad umfasst Grundkenntnisse, Kernkonzepte, Verwendungsbeispiele und Optimierungstechniken. 1) Verstehen Sie grundlegende Konzepte wie Tabellen, Zeilen, Spalten und SQL -Abfragen. 2) Lernen Sie die Definition, die Arbeitsprinzipien und die Vorteile von MySQL kennen. 3) Master grundlegende CRUD -Operationen und fortgeschrittene Nutzung wie Indizes und gespeicherte Verfahren. 4) KON -Debugging- und Leistungsoptimierungsvorschläge, wie z. B. rationale Verwendung von Indizes und Optimierungsabfragen. In diesen Schritten haben Sie einen vollen Verständnis für die Verwendung und Optimierung von MySQL.

Reale MySQL: Beispiele und AnwendungsfälleReale MySQL: Beispiele und AnwendungsfälleApr 14, 2025 am 12:15 AM

Die realen Anwendungen von MySQL umfassen grundlegende Datenbankdesign und komplexe Abfrageoptimierung. 1) Grundnutzung: Wird zum Speichern und Verwalten von Benutzerdaten verwendet, z. B. das Einfügen, Abfragen, Aktualisieren und Löschen von Benutzerinformationen. 2) Fortgeschrittene Nutzung: Verwandte komplexe Geschäftslogik wie Auftrags- und Bestandsverwaltung von E-Commerce-Plattformen. 3) Leistungsoptimierung: Verbesserung der Leistung durch rationale Verwendung von Indizes, Partitionstabellen und Abfrage -Caches.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

SecLists

SecLists

SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

Herunterladen der Mac-Version des Atom-Editors

Herunterladen der Mac-Version des Atom-Editors

Der beliebteste Open-Source-Editor

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

mPDF

mPDF

mPDF ist eine PHP-Bibliothek, die PDF-Dateien aus UTF-8-codiertem HTML generieren kann. Der ursprüngliche Autor, Ian Back, hat mPDF geschrieben, um PDF-Dateien „on the fly“ von seiner Website auszugeben und verschiedene Sprachen zu verarbeiten. Es ist langsamer und erzeugt bei der Verwendung von Unicode-Schriftarten größere Dateien als Originalskripte wie HTML2FPDF, unterstützt aber CSS-Stile usw. und verfügt über viele Verbesserungen. Unterstützt fast alle Sprachen, einschließlich RTL (Arabisch und Hebräisch) und CJK (Chinesisch, Japanisch und Koreanisch). Unterstützt verschachtelte Elemente auf Blockebene (wie P, DIV),

SAP NetWeaver Server-Adapter für Eclipse

SAP NetWeaver Server-Adapter für Eclipse

Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.