Dieses Mal zeige ich Ihnen, wie Sie mit verweigertem Zugriff auf die MySQL-Datenbank umgehen und welche Vorsichtsmaßnahmen für den Umgang mit verweigertem Zugriff auf die MySQL-Datenbank gelten. Das Folgende ist ein praktischer Fall , lass uns einen Blick darauf werfen.
Verwenden Sie WordPress, um den Blog zu erstellen, und die Datenbank verwendet MySQL. Um das Debuggen zu erleichtern, erstellen Sie das Konto my_account und erlauben Sie ihm den Zugriff auf die Datenbank von jedem Host aus.
BENUTZER ERSTELLEN `my_account`@'%' IDENTIFIED BY 'my_password';Kopieren
Ändern Sie die entsprechende Konfiguration von wp-config.php. Beachten Sie Folgendes DB_HOST ist auf 127.0.0.1 gesetzt.
define('DB_USER', 'my_account'); // 账号 define('DB_PASSWORD', 'my_password'); // 密码 define('DB_HOST', '127.0.0.1'); // 数据服务地址Copy
wird auf dem Cloud-Server bereitgestellt, und wenn der lokale Browser auf das Blog zugreift, wird angezeigt, dass der Datenbankzugriff verweigert wird (es gibt kein Problem bei der lokalen Verbindung zu Remote-Daten). .
FEHLER 1045 (28000): Zugriff für Benutzer „my_account“@„localhost“ (mit Passwort: JA) verweigert. Kopieren
Nach einfacher Fehlerbehebung wurde das Problem behoben und ist es auch weiterhin Hier aufgezeichnet Nachfolgend finden Sie die Lösungen und Gründe für den Fehler.
Lösung
1: Löschen Sie das anonyme Konto, dessen Hostfeld „localhost“ lautet (der Kontoname ist leer).
2. Option 2: Erstellen Sie das Konto my_account@localhost für die lokale Verbindung zur Datenbank.
Der Autor hat Plan eins übernommen.
Bestätigen Sie zunächst, ob in der Tabelle mysql.user ein anonymes Konto vorhanden ist.
MariaDB [(none)]> SELECT User, Host from mysql.user WHERE Host = 'localhost' AND User = ''; +------+-----------+ | User | Host | +------+-----------+ | | localhost | +------+-----------+ 1 row in set (0.00 sec)Copy
Löschen Sie dann das entsprechende anonyme Konto und versuchen Sie erneut, sich erfolgreich anzumelden.
MariaDB [(none)]> DROP USER ''@'localhost'; Query OK, 0 rows affected (0.00 sec)Copy
Problemanalyse
Warum führt das anonyme Konto dazu, dass die Datenbankverbindung fehlschlägt?
Sie benötigen ein gewisses Verständnis für die Erstellung eines MySQL-Kontos und die Überprüfung der Clientverbindung.
Erstellen Sie ein MySQL-Konto
Die grundlegende Syntax lautet wie folgt:
BENUTZER-Kontoname@Host mit Passwort IDENTIFIZIERT ERSTELLEN;Kopieren
Hinweise : (unten verwenden Sie „Benutzer“, um sich auf den Kontonamen zu beziehen, und „Host“, um sich auf den Host zu beziehen)
Host gibt an, von welchem Host aus das Konto auf die Datenbank zugreifen darf. Wird hauptsächlich aus Sicherheitsgründen verwendet und kann Hostname, IP-Adresse und % (Platzhalter) sein.
Der Benutzer darf wiederholt werden, solange der Host unterschiedlich ist.
Wenn Host auf % eingestellt ist, bedeutet dies, dass die Datenbank von jedem Host aus verbunden werden darf.
Zum Beispiel gibt es zwei Xiaoming-Konten, eines ermöglicht die Verbindung zur Datenbank vom lokalen Computer aus und das andere ermöglicht die Verbindung zur Datenbank von 14.215.177.39 aus.
MariaDB [(none)]> SELECT User, Host FROM mysql.user WHERE User = 'xiaoming'; +---------+---------------+ | User | Host | +---------+---------------+ | xiaoming | 14.215.177.39 | | xiaoming | localhost | +---------+---------------+ 2 rows in set (0.00 sec)Copy
Anonymes Konto
ist ein Konto mit leerem Benutzer und kann mit jedem Benutzernamen übereinstimmen. Der folgende Befehl erstellt ein anonymes Konto.
BENUTZER ERSTELLEN ''@'localhost' IDENTIFIED BY 'pwd3';Kopieren
Identitätsüberprüfung
Wenn der Datenbankserver die Clientverbindung empfängt, wird er zuerst Vergleichen Sie zur Identitätsüberprüfung die Felder „Benutzer“, „Host“ und „Passwort“ mit den Datensätzen in der Tabelle „mysql.user“, um zu bestätigen, ob das Konto legitim ist.
Hier ist eine Frage: Wenn es mehrere übereinstimmende Datensätze in der Tabelle mysql.user gibt, welcher Datensatz sollte Vorrang haben?
Die Antwort lautet „Priorität“. Die allgemeinen Regeln lauten wie folgt:
Überprüfen Sie zunächst das Feld „Host“. Wenn mehrere Hosts die Kriterien erfüllen, wird der Datensatz mit der höchsten Übereinstimmungsbewertung (IP-Adresse > Platzhalter %) ausgewählt.
Zweitens überprüfen Sie das Feld Benutzer. Wenn mehrere Benutzer die Kriterien erfüllen, wird der Datensatz mit dem höchsten Übereinstimmungsgrad ausgewählt. Anonyme Benutzer können mit jedem Benutzer übereinstimmen und haben daher den niedrigsten Übereinstimmungsgrad.
Beispiel für den Prioritätsabgleich
Angenommen, die lokale Datenbank verfügt über die folgenden zwei Konten (das Feld „Passwort“ ist eigentlich kein Klartext).
+------------+-----------+-----------+ | User | Host | Password | +------------+-----------+-----------+ | my_account | % | 123 | | | localhost | 456 | +------------+-----------+-----------+Copy
Führen Sie den folgenden Befehl aus und das Konto, bei dem Sie sich schließlich angemeldet haben, stimmt mit dem zweiten Datensatz überein. (Leser können es selbst ausprobieren. Wenn die Anmeldung bei Eingabe von Passwort 123 fehlschlägt, bei Eingabe von Passwort 456 jedoch erfolgreich ist)
mysql -u my_account -pCopy
Warum? Überprüfen Sie übereinstimmende Prioritäten.
Überprüfen Sie zunächst das Feld „Host“. localhost und % erfüllen alle die Anforderungen. Der Übereinstimmungsgrad von localhost ist höher als %, sodass der zweite Datensatz übereinstimmt.
Überprüfen Sie als Nächstes das Feld „Benutzer“. Der zweite Datensatz ist ein anonymes Konto und kann mit jedem Benutzerwert übereinstimmen. Daher erfüllt der zweite Datensatz die Anforderungen.
Obwohl das Host-Feld des Kontos my_account % ist, geht MySQL daher davon aus, dass Sie sich anmelden, wenn Sie lokal eine Verbindung zur Datenbank herstellen (dem Host, auf dem sich die Datenbank befindet). Aufgrund der oben genannten Regeln geht MySQL davon aus, dass Sie sich anmelden mit einem anonymen Konto.
Das Passwort von my_account unterscheidet sich von dem des anonymen Kontos, daher schlägt die Passwortüberprüfung fehl und der Zugriff wird verweigert.
Ich glaube, dass Sie die Methode beherrschen, nachdem Sie den Fall in diesem Artikel gelesen haben. Weitere spannende Informationen finden Sie in anderen verwandten Artikeln auf der chinesischen PHP-Website!
Empfohlene Lektüre:
Detaillierte Erläuterung der Schritte zum Hervorheben des ausgewählten Li in React
node.js-Bereitstellung beginnt läuft im Hintergrund. Detaillierte Erklärung der Schritte für immer
Das obige ist der detaillierte Inhalt vonUmgang mit verweigertem Zugriff auf die MySQL-Datenbank. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Zu den Hauptanwendungen von JavaScript in der Webentwicklung gehören die Interaktion der Clients, die Formüberprüfung und die asynchrone Kommunikation. 1) Dynamisches Inhaltsaktualisierung und Benutzerinteraktion durch DOM -Operationen; 2) Die Kundenüberprüfung erfolgt vor dem Einreichung von Daten, um die Benutzererfahrung zu verbessern. 3) Die Aktualisierung der Kommunikation mit dem Server wird durch AJAX -Technologie erreicht.

Es ist für Entwickler wichtig, zu verstehen, wie die JavaScript -Engine intern funktioniert, da sie effizientere Code schreibt und Leistungs Engpässe und Optimierungsstrategien verstehen kann. 1) Der Workflow der Engine umfasst drei Phasen: Parsen, Kompilieren und Ausführung; 2) Während des Ausführungsprozesses führt die Engine dynamische Optimierung durch, wie z. B. Inline -Cache und versteckte Klassen. 3) Zu Best Practices gehören die Vermeidung globaler Variablen, die Optimierung von Schleifen, die Verwendung von const und lass und die Vermeidung übermäßiger Verwendung von Schließungen.

Python eignet sich besser für Anfänger mit einer reibungslosen Lernkurve und einer kurzen Syntax. JavaScript ist für die Front-End-Entwicklung mit einer steilen Lernkurve und einer flexiblen Syntax geeignet. 1. Python-Syntax ist intuitiv und für die Entwicklung von Datenwissenschaften und Back-End-Entwicklung geeignet. 2. JavaScript ist flexibel und in Front-End- und serverseitiger Programmierung weit verbreitet.

Python und JavaScript haben ihre eigenen Vor- und Nachteile in Bezug auf Gemeinschaft, Bibliotheken und Ressourcen. 1) Die Python-Community ist freundlich und für Anfänger geeignet, aber die Front-End-Entwicklungsressourcen sind nicht so reich wie JavaScript. 2) Python ist leistungsstark in Bibliotheken für Datenwissenschaft und maschinelles Lernen, während JavaScript in Bibliotheken und Front-End-Entwicklungsbibliotheken und Frameworks besser ist. 3) Beide haben reichhaltige Lernressourcen, aber Python eignet sich zum Beginn der offiziellen Dokumente, während JavaScript mit Mdnwebdocs besser ist. Die Wahl sollte auf Projektbedürfnissen und persönlichen Interessen beruhen.

Die Verschiebung von C/C zu JavaScript erfordert die Anpassung an dynamische Typisierung, Müllsammlung und asynchrone Programmierung. 1) C/C ist eine statisch typisierte Sprache, die eine manuelle Speicherverwaltung erfordert, während JavaScript dynamisch eingegeben und die Müllsammlung automatisch verarbeitet wird. 2) C/C muss in den Maschinencode kompiliert werden, während JavaScript eine interpretierte Sprache ist. 3) JavaScript führt Konzepte wie Verschlüsse, Prototypketten und Versprechen ein, die die Flexibilität und asynchrone Programmierfunktionen verbessern.

Unterschiedliche JavaScript -Motoren haben unterschiedliche Auswirkungen beim Analysieren und Ausführen von JavaScript -Code, da sich die Implementierungsprinzipien und Optimierungsstrategien jeder Engine unterscheiden. 1. Lexikalanalyse: Quellcode in die lexikalische Einheit umwandeln. 2. Grammatikanalyse: Erzeugen Sie einen abstrakten Syntaxbaum. 3. Optimierung und Kompilierung: Generieren Sie den Maschinencode über den JIT -Compiler. 4. Führen Sie aus: Führen Sie den Maschinencode aus. V8 Engine optimiert durch sofortige Kompilierung und versteckte Klasse.

Zu den Anwendungen von JavaScript in der realen Welt gehören die serverseitige Programmierung, die Entwicklung mobiler Anwendungen und das Internet der Dinge. Die serverseitige Programmierung wird über node.js realisiert, die für die hohe gleichzeitige Anfrageverarbeitung geeignet sind. 2. Die Entwicklung der mobilen Anwendungen erfolgt durch reaktnative und unterstützt die plattformübergreifende Bereitstellung. 3.. Wird für die Steuerung von IoT-Geräten über die Johnny-Five-Bibliothek verwendet, geeignet für Hardware-Interaktion.

Ich habe eine funktionale SaaS-Anwendung mit mehreren Mandanten (eine EdTech-App) mit Ihrem täglichen Tech-Tool erstellt und Sie können dasselbe tun. Was ist eine SaaS-Anwendung mit mehreren Mietern? Mit Multi-Tenant-SaaS-Anwendungen können Sie mehrere Kunden aus einem Sing bedienen


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

WebStorm-Mac-Version
Nützliche JavaScript-Entwicklungstools

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

SublimeText3 Englische Version
Empfohlen: Win-Version, unterstützt Code-Eingabeaufforderungen!

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)