MySQL数据库配置技巧
本地的日志文件也不能忽视,包括shell的日志和MySQL自己的日志。有些用户在本地登陆或备份数据库的时候为了图方便,有时会在命令行参数里直接带了数据库的密码,如:
shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql shell>/usr/local/mysql/bin/mysql -uroot -ptest |
这些命令会被shell记录在历史文件里,比如bash会写入用户目录的.bash_history文件,如果这些文件不慎被读,那么数据库的密码就会泄漏。用户登陆数据库后执行的SQL命令也会被MySQL记录在用户目录的.mysql_history文件里。如果数据库用户用SQL语句修改了数据库密码,也会因.mysql_history文件而泄漏。所以我们在shell登陆及备份的时候不要在-p后直接加密码,而是在提示后再输入数据库密码。
另外这两个文件我们也应该不让它记录我们的操作,以防万一。
shell>rm .bash_history .mysql_history shell>ln -s /dev/null .bash_history shell>ln -s /dev/null .mysql_history |
上门这两条命令把这两个文件链接到/dev/null,那么我们的操作就不会被记录到这两个文件里了。编程需要注意的一些问题:不管是用哪种程序语言写连接MySQL数据库的程序,有一条准则是永远不要相信用户提交的数据!
对于数字字段,我们要使用查询语句:SELECT * FROM table WHERE ID='234',不要使用SELECT * FROM table WHERE ID=234这样的查询语句。MySQL会自动把字串转换为数字字符并且去除非数字字符。如果用户提交的数据经过了mysql_escape_string处理,这样我们就可以完全杜绝了sql inject攻击,关于sql inject攻击请参考下面链接的文章:
http://www.spidynamics.com/papers/SQLInjectionWhitePaper.pdf http://www.ngssoftware.com/papers/advanced_sql_injection.pdf |
各种编程语言该注意的问题:
1)所有Web程序: a)尝试在Web表单输入单引号和双引号来测试可能出现的错误,并找出原因所在。 b)修改URL参数带的%22 ('"'), %23 ('#'), 和 %27 (''')。 c)对于数字字段的变量,我们的应用程序必须进行严格的检查,否则是非常危险的。 d)检查用户提交的数据是否超过字段的长度。 e)不要给自己程序连接数据库的用户过多的访问权限。 2)PHP: a)检查用户提交的数据在查询之前是否经过addslashes处理,在PHP 4.0.3以后提供了基于MySQL C API的函数mysql_escape_string()。 3)MySQL C API: a)检查查询字串是否用了mysql_escape_string() API调用。 4)MySQL++: a)检查查询字串是否用了escape和quote处理。 5)Perl DBI: a)检查查询字串是否用了quote()方法。 6)Java JDBC: a)检查查询字串是否用了PreparedStatement对象。一些小窍门 1)如果不慎忘记了MySQL的root密码,我们可以在启动MySQL服务器时加上参数--skip-grant-tables来跳过授权表的验证 (./safe_mysqld--skip-grant-tables &),这样我们就可以直接登陆MySQL服务器,然后再修改root用户的口令,重启MySQL就可以用新口令登陆了。 2)启动MySQL服务器时加上--skip-show-database使一般数据库用户不能浏览其它数据库。 3)启动MySQL服务器时加上--chroot=path参数,让mysqld守护进程运行在chroot环境中。这样SQL语句LOAD DATA INFILE和SELECT ... INTO OUTFILE就限定在chroot_path下读写文件了。这里有一点要注意,MySQL启动后会建立一个mysql.sock文件,默认是在/tmp
- MYSQL服务维护(05-01)
- MySQL数据库用户帐号管理基础知识详解(05-06)
- 具体环境分析MySQL不适用理由(05-05)
- 使用ODBC接口访问MySQL(05-05)
- 优化MySQL数据库查询(05-11)
- MySQL服务器安装之后如何调节性能(05-22)