0

0

mysql中对数据库执行SQL注入防护与权限设置

P粉602998670

P粉602998670

发布时间:2026-01-23 11:35:28

|

162人浏览过

|

来源于php中文网

原创

SQL注入防护需应用层参数化查询与数据库侧配置协同:启用STRICT_TRANS_TABLES等sql_mode、限制secure_file_priv、禁用LOCAL INFILE、最小权限授权、启用audit_log审计、强制TLS加密及密码策略。

mysql中对数据库执行sql注入防护与权限设置

SQL注入防护:别只靠预处理,还得看连接层配置

MySQL本身不直接“拦截”SQL注入,防护核心在应用层使用参数化查询,但数据库侧配置能堵住不少旁路攻击。比如攻击者绕过应用直连数据库执行恶意语句时,sql_modesecure_file_priv 就是第一道防线。

  • sql_mode 建议启用 STRICT_TRANS_TABLESNO_AUTO_CREATE_USER,避免隐式类型转换导致的条件绕过(如 '1' = 1 被宽松解析成真)
  • secure_file_priv 必须设为非空目录(如 /var/lib/mysql-files/),否则攻击者可能用 LOAD DATA INFILESELECT ... INTO OUTFILE 读写任意文件
  • 禁用 LOCAL INFILE:启动 mysqld 时加 --local-infile=0,或运行时执行 SET GLOBAL local_infile = OFF(需 SUPER 权限)

最小权限原则:给应用账号只配 SELECT/INSERT 等具体 DML 权限

别让 Web 应用账号拥有 GRANT OPTIONDROPCREATE 或对 mysql 系统库的访问权——这些不是业务必需,却是提权关键。

  • 建专用账号,按模块分库授权:CREATE USER 'app_report'@'10.20.%' IDENTIFIED BY 'strong-pass-2024';
  • 只授必要表的权限:GRANT SELECT, INSERT ON finance_db.invoice TO 'app_report'@'10.20.%';
  • 显式拒绝高危操作:REVOKE FILE, PROCESS, SUPER ON *.* FROM 'app_report'@'10.20.%';(注意:REVOKE 不会报错即使权限原本未授予)
  • 避免用 GRANT ... ON *.* —— 即使是测试环境,也容易漏掉新库的权限收敛

敏感操作审计:靠 general_log 不现实,改用 audit_log 插件

general_log 会严重拖慢性能且日志无结构,生产环境必须关;真正可用的是 MySQL Enterprise Audit 插件(社区版不可用),或 Percona Server / MariaDB 的等效替代方案。

塔猫ChatPPT
塔猫ChatPPT

塔猫官网提供AI一键生成 PPT的智能工具,帮助您快速制作出专业的PPT。塔猫ChatPPT让您的PPT制作更加简单高效。

下载
  • Percona Server 可启用 audit_log:安装后设置 audit_log_policy = ALL,它会记录所有语句及客户端 IP、用户、时间戳
  • 重点过滤含 UNION SELECTCONCAT(CHAR(LOAD_FILE( 的日志行——这些是手工注入常见特征
  • 日志路径需独立挂载且仅 root 可读:audit_log_file = /var/log/mysql/audit.log,配合 logrotate 限制大小
INSTALL PLUGIN audit_log SONAME 'audit_log.so';
SET GLOBAL audit_log_policy = 'LOGINS,QUERIES';
SET GLOBAL audit_log_exclude_accounts = 'monitor_user@%';

密码与连接加固:TLS 不是可选项,而是 SQL 注入后果扩大的放大器

没开 TLS 时,明文传输的账号密码 + 注入后的数据回传,等于把钥匙和保险箱一起快递给攻击者。而弱密码 + 允许远程任意 IP 登录,会让注入得手后横向移动毫无阻力。

  • 强制 TLS:创建用户时指定 REQUIRE X509 或至少 REQUIRE SSL,并验证 SHOW VARIABLES LIKE 'have_ssl'; 返回 YES
  • 限制登录来源:CREATE USER 'api_app'@'172.16.5.12' IDENTIFIED BY '...';,禁用 '%' 通配主机(除非用跳板机代理)
  • 密码策略:启用 validate_password 插件,设 validate_password.length = 12validate_password.mixed_case_count = 2
  • 定期轮换凭据:用 ALTER USER 'app_rw'@'10.20.%' IDENTIFIED BY 'new-secret-2024Q3';,旧密码立即失效

实际中最容易被忽略的是:应用连接池复用账号时,权限变更不会自动生效,必须重启连接池或等待连接超时重建;而 audit_log 默认不记录空密码登录或认证失败事件——这两处恰好是暴力破解+注入组合攻击的盲区。

相关专题

更多
数据分析工具有哪些
数据分析工具有哪些

数据分析工具有Excel、SQL、Python、R、Tableau、Power BI、SAS、SPSS和MATLAB等。详细介绍:1、Excel,具有强大的计算和数据处理功能;2、SQL,可以进行数据查询、过滤、排序、聚合等操作;3、Python,拥有丰富的数据分析库;4、R,拥有丰富的统计分析库和图形库;5、Tableau,提供了直观易用的用户界面等等。

685

2023.10.12

SQL中distinct的用法
SQL中distinct的用法

SQL中distinct的语法是“SELECT DISTINCT column1, column2,...,FROM table_name;”。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

323

2023.10.27

SQL中months_between使用方法
SQL中months_between使用方法

在SQL中,MONTHS_BETWEEN 是一个常见的函数,用于计算两个日期之间的月份差。想了解更多SQL的相关内容,可以阅读本专题下面的文章。

348

2024.02.23

SQL出现5120错误解决方法
SQL出现5120错误解决方法

SQL Server错误5120是由于没有足够的权限来访问或操作指定的数据库或文件引起的。想了解更多sql错误的相关内容,可以阅读本专题下面的文章。

1117

2024.03.06

sql procedure语法错误解决方法
sql procedure语法错误解决方法

sql procedure语法错误解决办法:1、仔细检查错误消息;2、检查语法规则;3、检查括号和引号;4、检查变量和参数;5、检查关键字和函数;6、逐步调试;7、参考文档和示例。想了解更多语法错误的相关内容,可以阅读本专题下面的文章。

359

2024.03.06

oracle数据库运行sql方法
oracle数据库运行sql方法

运行sql步骤包括:打开sql plus工具并连接到数据库。在提示符下输入sql语句。按enter键运行该语句。查看结果,错误消息或退出sql plus。想了解更多oracle数据库的相关内容,可以阅读本专题下面的文章。

717

2024.04.07

sql中where的含义
sql中where的含义

sql中where子句用于从表中过滤数据,它基于指定条件选择特定的行。想了解更多where的相关内容,可以阅读本专题下面的文章。

577

2024.04.29

sql中删除表的语句是什么
sql中删除表的语句是什么

sql中用于删除表的语句是drop table。语法为drop table table_name;该语句将永久删除指定表的表和数据。想了解更多sql的相关内容,可以阅读本专题下面的文章。

419

2024.04.29

c++空格相关教程合集
c++空格相关教程合集

本专题整合了c++空格相关教程,阅读专题下面的文章了解更多详细内容。

0

2026.01.23

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
MySQL 教程
MySQL 教程

共48课时 | 1.9万人学习

MySQL 初学入门(mosh老师)
MySQL 初学入门(mosh老师)

共3课时 | 0.3万人学习

简单聊聊mysql8与网络通信
简单聊聊mysql8与网络通信

共1课时 | 805人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号