mysql – 为公众提供在数据库上运行SELECT查询的方法有多危险?

前端之家收集整理的这篇文章主要介绍了mysql – 为公众提供在数据库上运行SELECT查询的方法有多危险?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

假设我执行以下操作:

>我创建了一个MySQL数据库,并用一些数据填充它.
>我创建了一个只能访问该数据库且只具有SELECT权限的MysqL用户.
>我创建了一个网页,用户(任何用户,无需密码)都可以通过该网页输入任意sql,在提交表单时,脚本会尝试以我创建的MysqL用户身份运行sql;生成的任何结果集都显示用户;生成的任何错误消息都会显示用户.
>假设数据库不包含存储过程等,只包含表和视图,并且我很高兴任何人都可以看到该特定数据库的任何内容.

我们假设设置将由恶意用户进行探测.可能发生的最坏情况是什么?

一些想法:

> MysqL提供各种语句,如SHOW等,即使只有SELECT权限的用户也可以用来收集有关数据库服务器或我的数据库的信息.可以从错误消息中获取其他信息.虽然可能不足以获得不正当的访问权限,但这些信息肯定有助于这样做.
>数据库软件或我的脚本或脚本语言本身可能存在缺陷,这些缺陷可能允许访问者执行他们不应该通过此界面执行的操作.
>这样做可能违反服务协议条款,特别是如果我使用共享主机.

最佳答案
嗯.聪明的用户可能会通过如下语法攻击:

select some_function_that_updates() from some_table;

并且有一个denial of service的攻击可以打击内存,如:

select * from some_massive_table cross join some_other_massive_table;

坦率地说,对于有经验的程序员来说,编写一个表现良好的查询是很困难的……即使他们试图编写一个好的查询,穷人也有什么机会

猜你在找的MySQL相关文章