suchen
HeimWeb-Frontendjs-TutorialUmgang mit verweigertem Zugriff auf die MySQL-Datenbank

Dieses Mal zeige ich Ihnen, wie Sie mit verweigertem Zugriff auf die MySQL-Datenbank umgehen und welche Vorsichtsmaßnahmen für den Umgang mit verweigertem Zugriff auf die MySQL-Datenbank gelten. Das Folgende ist ein praktischer Fall , lass uns einen Blick darauf werfen.

Verwenden Sie WordPress, um den Blog zu erstellen, und die Datenbank verwendet MySQL. Um das Debuggen zu erleichtern, erstellen Sie das Konto my_account und erlauben Sie ihm den Zugriff auf die Datenbank von jedem Host aus.

BENUTZER ERSTELLEN `my_account`@'%' IDENTIFIED BY 'my_password';Kopieren

Ändern Sie die entsprechende Konfiguration von wp-config.php. Beachten Sie Folgendes DB_HOST ist auf 127.0.0.1 gesetzt.

define('DB_USER', 'my_account'); // 账号
define('DB_PASSWORD', 'my_password'); // 密码
define('DB_HOST', '127.0.0.1'); // 数据服务地址Copy

wird auf dem Cloud-Server bereitgestellt, und wenn der lokale Browser auf das Blog zugreift, wird angezeigt, dass der Datenbankzugriff verweigert wird (es gibt kein Problem bei der lokalen Verbindung zu Remote-Daten). .

FEHLER 1045 (28000): Zugriff für Benutzer „my_account“@„localhost“ (mit Passwort: JA) verweigert. Kopieren

Nach einfacher Fehlerbehebung wurde das Problem behoben und ist es auch weiterhin Hier aufgezeichnet Nachfolgend finden Sie die Lösungen und Gründe für den Fehler.

Lösung

1: Löschen Sie das anonyme Konto, dessen Hostfeld „localhost“ lautet (der Kontoname ist leer).
2. Option 2: Erstellen Sie das Konto my_account@localhost für die lokale Verbindung zur Datenbank.

Der Autor hat Plan eins übernommen.

Bestätigen Sie zunächst, ob in der Tabelle mysql.user ein anonymes Konto vorhanden ist.

MariaDB [(none)]> SELECT User, Host from mysql.user WHERE Host = 'localhost' AND User = '';
+------+-----------+
| User | Host      |
+------+-----------+
|      | localhost |
+------+-----------+
1 row in set (0.00 sec)Copy

Löschen Sie dann das entsprechende anonyme Konto und versuchen Sie erneut, sich erfolgreich anzumelden.

MariaDB [(none)]> DROP USER ''@'localhost';
Query OK, 0 rows affected (0.00 sec)Copy

Problemanalyse

Warum führt das anonyme Konto dazu, dass die Datenbankverbindung fehlschlägt?

Sie benötigen ein gewisses Verständnis für die Erstellung eines MySQL-Kontos und die Überprüfung der Clientverbindung.

Erstellen Sie ein MySQL-Konto

Die grundlegende Syntax lautet wie folgt:

BENUTZER-Kontoname@Host mit Passwort IDENTIFIZIERT ERSTELLEN;Kopieren

Hinweise : (unten verwenden Sie „Benutzer“, um sich auf den Kontonamen zu beziehen, und „Host“, um sich auf den Host zu beziehen)

Host gibt an, von welchem ​​Host aus das Konto auf die Datenbank zugreifen darf. Wird hauptsächlich aus Sicherheitsgründen verwendet und kann Hostname, IP-Adresse und % (Platzhalter) sein.

Der Benutzer darf wiederholt werden, solange der Host unterschiedlich ist.

Wenn Host auf % eingestellt ist, bedeutet dies, dass die Datenbank von jedem Host aus verbunden werden darf.

Zum Beispiel gibt es zwei Xiaoming-Konten, eines ermöglicht die Verbindung zur Datenbank vom lokalen Computer aus und das andere ermöglicht die Verbindung zur Datenbank von 14.215.177.39 aus.

MariaDB [(none)]> SELECT User, Host FROM mysql.user WHERE User = 'xiaoming';           
+---------+---------------+
| User    | Host          |
+---------+---------------+
| xiaoming | 14.215.177.39 |
| xiaoming | localhost     |
+---------+---------------+
2 rows in set (0.00 sec)Copy

Anonymes Konto

ist ein Konto mit leerem Benutzer und kann mit jedem Benutzernamen übereinstimmen. Der folgende Befehl erstellt ein anonymes Konto.

BENUTZER ERSTELLEN ''@'localhost' IDENTIFIED BY 'pwd3';Kopieren

Identitätsüberprüfung

Wenn der Datenbankserver die Clientverbindung empfängt, wird er zuerst Vergleichen Sie zur Identitätsüberprüfung die Felder „Benutzer“, „Host“ und „Passwort“ mit den Datensätzen in der Tabelle „mysql.user“, um zu bestätigen, ob das Konto legitim ist.

Hier ist eine Frage: Wenn es mehrere übereinstimmende Datensätze in der Tabelle mysql.user gibt, welcher Datensatz sollte Vorrang haben?

Die Antwort lautet „Priorität“. Die allgemeinen Regeln lauten wie folgt:

Überprüfen Sie zunächst das Feld „Host“. Wenn mehrere Hosts die Kriterien erfüllen, wird der Datensatz mit der höchsten Übereinstimmungsbewertung (IP-Adresse > Platzhalter %) ausgewählt.

Zweitens überprüfen Sie das Feld Benutzer. Wenn mehrere Benutzer die Kriterien erfüllen, wird der Datensatz mit dem höchsten Übereinstimmungsgrad ausgewählt. Anonyme Benutzer können mit jedem Benutzer übereinstimmen und haben daher den niedrigsten Übereinstimmungsgrad.

Beispiel für den Prioritätsabgleich

Angenommen, die lokale Datenbank verfügt über die folgenden zwei Konten (das Feld „Passwort“ ist eigentlich kein Klartext).

+------------+-----------+-----------+
| User       | Host      | Password  |
+------------+-----------+-----------+
| my_account | %         | 123       |
|            | localhost | 456       |
+------------+-----------+-----------+Copy

Führen Sie den folgenden Befehl aus und das Konto, bei dem Sie sich schließlich angemeldet haben, stimmt mit dem zweiten Datensatz überein. (Leser können es selbst ausprobieren. Wenn die Anmeldung bei Eingabe von Passwort 123 fehlschlägt, bei Eingabe von Passwort 456 jedoch erfolgreich ist)

mysql -u my_account -pCopy

Warum? Überprüfen Sie übereinstimmende Prioritäten.

Überprüfen Sie zunächst das Feld „Host“. localhost und % erfüllen alle die Anforderungen. Der Übereinstimmungsgrad von localhost ist höher als %, sodass der zweite Datensatz übereinstimmt.

Überprüfen Sie als Nächstes das Feld „Benutzer“. Der zweite Datensatz ist ein anonymes Konto und kann mit jedem Benutzerwert übereinstimmen. Daher erfüllt der zweite Datensatz die Anforderungen.

Obwohl das Host-Feld des Kontos my_account % ist, geht MySQL daher davon aus, dass Sie sich anmelden, wenn Sie lokal eine Verbindung zur Datenbank herstellen (dem Host, auf dem sich die Datenbank befindet). Aufgrund der oben genannten Regeln geht MySQL davon aus, dass Sie sich anmelden mit einem anonymen Konto.

Das Passwort von my_account unterscheidet sich von dem des anonymen Kontos, daher schlägt die Passwortüberprüfung fehl und der Zugriff wird verweigert.

Ich glaube, dass Sie die Methode beherrschen, nachdem Sie den Fall in diesem Artikel gelesen haben. Weitere spannende Informationen finden Sie in anderen verwandten Artikeln auf der chinesischen PHP-Website!

Empfohlene Lektüre:

Detaillierte Erläuterung der Schritte zum Hervorheben des ausgewählten Li in React

node.js-Bereitstellung beginnt läuft im Hintergrund. Detaillierte Erklärung der Schritte für immer

Das obige ist der detaillierte Inhalt vonUmgang mit verweigertem Zugriff auf die MySQL-Datenbank. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
JavaScript und das Web: Kernfunktionalität und AnwendungsfälleJavaScript und das Web: Kernfunktionalität und AnwendungsfälleApr 18, 2025 am 12:19 AM

Zu den Hauptanwendungen von JavaScript in der Webentwicklung gehören die Interaktion der Clients, die Formüberprüfung und die asynchrone Kommunikation. 1) Dynamisches Inhaltsaktualisierung und Benutzerinteraktion durch DOM -Operationen; 2) Die Kundenüberprüfung erfolgt vor dem Einreichung von Daten, um die Benutzererfahrung zu verbessern. 3) Die Aktualisierung der Kommunikation mit dem Server wird durch AJAX -Technologie erreicht.

Verständnis der JavaScript -Engine: ImplementierungsdetailsVerständnis der JavaScript -Engine: ImplementierungsdetailsApr 17, 2025 am 12:05 AM

Es ist für Entwickler wichtig, zu verstehen, wie die JavaScript -Engine intern funktioniert, da sie effizientere Code schreibt und Leistungs Engpässe und Optimierungsstrategien verstehen kann. 1) Der Workflow der Engine umfasst drei Phasen: Parsen, Kompilieren und Ausführung; 2) Während des Ausführungsprozesses führt die Engine dynamische Optimierung durch, wie z. B. Inline -Cache und versteckte Klassen. 3) Zu Best Practices gehören die Vermeidung globaler Variablen, die Optimierung von Schleifen, die Verwendung von const und lass und die Vermeidung übermäßiger Verwendung von Schließungen.

Python vs. JavaScript: Die Lernkurve und BenutzerfreundlichkeitPython vs. JavaScript: Die Lernkurve und BenutzerfreundlichkeitApr 16, 2025 am 12:12 AM

Python eignet sich besser für Anfänger mit einer reibungslosen Lernkurve und einer kurzen Syntax. JavaScript ist für die Front-End-Entwicklung mit einer steilen Lernkurve und einer flexiblen Syntax geeignet. 1. Python-Syntax ist intuitiv und für die Entwicklung von Datenwissenschaften und Back-End-Entwicklung geeignet. 2. JavaScript ist flexibel und in Front-End- und serverseitiger Programmierung weit verbreitet.

Python gegen JavaScript: Community, Bibliotheken und RessourcenPython gegen JavaScript: Community, Bibliotheken und RessourcenApr 15, 2025 am 12:16 AM

Python und JavaScript haben ihre eigenen Vor- und Nachteile in Bezug auf Gemeinschaft, Bibliotheken und Ressourcen. 1) Die Python-Community ist freundlich und für Anfänger geeignet, aber die Front-End-Entwicklungsressourcen sind nicht so reich wie JavaScript. 2) Python ist leistungsstark in Bibliotheken für Datenwissenschaft und maschinelles Lernen, während JavaScript in Bibliotheken und Front-End-Entwicklungsbibliotheken und Frameworks besser ist. 3) Beide haben reichhaltige Lernressourcen, aber Python eignet sich zum Beginn der offiziellen Dokumente, während JavaScript mit Mdnwebdocs besser ist. Die Wahl sollte auf Projektbedürfnissen und persönlichen Interessen beruhen.

Von C/C nach JavaScript: Wie alles funktioniertVon C/C nach JavaScript: Wie alles funktioniertApr 14, 2025 am 12:05 AM

Die Verschiebung von C/C zu JavaScript erfordert die Anpassung an dynamische Typisierung, Müllsammlung und asynchrone Programmierung. 1) C/C ist eine statisch typisierte Sprache, die eine manuelle Speicherverwaltung erfordert, während JavaScript dynamisch eingegeben und die Müllsammlung automatisch verarbeitet wird. 2) C/C muss in den Maschinencode kompiliert werden, während JavaScript eine interpretierte Sprache ist. 3) JavaScript führt Konzepte wie Verschlüsse, Prototypketten und Versprechen ein, die die Flexibilität und asynchrone Programmierfunktionen verbessern.

JavaScript -Engines: Implementierungen vergleichenJavaScript -Engines: Implementierungen vergleichenApr 13, 2025 am 12:05 AM

Unterschiedliche JavaScript -Motoren haben unterschiedliche Auswirkungen beim Analysieren und Ausführen von JavaScript -Code, da sich die Implementierungsprinzipien und Optimierungsstrategien jeder Engine unterscheiden. 1. Lexikalanalyse: Quellcode in die lexikalische Einheit umwandeln. 2. Grammatikanalyse: Erzeugen Sie einen abstrakten Syntaxbaum. 3. Optimierung und Kompilierung: Generieren Sie den Maschinencode über den JIT -Compiler. 4. Führen Sie aus: Führen Sie den Maschinencode aus. V8 Engine optimiert durch sofortige Kompilierung und versteckte Klasse.

Jenseits des Browsers: JavaScript in der realen WeltJenseits des Browsers: JavaScript in der realen WeltApr 12, 2025 am 12:06 AM

Zu den Anwendungen von JavaScript in der realen Welt gehören die serverseitige Programmierung, die Entwicklung mobiler Anwendungen und das Internet der Dinge. Die serverseitige Programmierung wird über node.js realisiert, die für die hohe gleichzeitige Anfrageverarbeitung geeignet sind. 2. Die Entwicklung der mobilen Anwendungen erfolgt durch reaktnative und unterstützt die plattformübergreifende Bereitstellung. 3.. Wird für die Steuerung von IoT-Geräten über die Johnny-Five-Bibliothek verwendet, geeignet für Hardware-Interaktion.

Erstellen einer SaaS-Anwendung mit mehreren Mietern mit Next.js (Backend Integration)Erstellen einer SaaS-Anwendung mit mehreren Mietern mit Next.js (Backend Integration)Apr 11, 2025 am 08:23 AM

Ich habe eine funktionale SaaS-Anwendung mit mehreren Mandanten (eine EdTech-App) mit Ihrem täglichen Tech-Tool erstellt und Sie können dasselbe tun. Was ist eine SaaS-Anwendung mit mehreren Mietern? Mit Multi-Tenant-SaaS-Anwendungen können Sie mehrere Kunden aus einem Sing bedienen

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Crossplay haben?
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

WebStorm-Mac-Version

WebStorm-Mac-Version

Nützliche JavaScript-Entwicklungstools

Herunterladen der Mac-Version des Atom-Editors

Herunterladen der Mac-Version des Atom-Editors

Der beliebteste Open-Source-Editor

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

SublimeText3 Englische Version

SublimeText3 Englische Version

Empfohlen: Win-Version, unterstützt Code-Eingabeaufforderungen!

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)