电脑知识|欧美黑人一区二区三区|软件|欧美黑人一级爽快片淫片高清|系统|欧美黑人狂野猛交老妇|数据库|服务器|编程开发|网络运营|知识问答|技术教程文章 - 好吧啦网

您的位置:首頁技術文章
文章詳情頁

將Oracle 10g內置的安全特性用于PHP

瀏覽:5日期:2024-02-09 11:32:45

當今大多數 Web 應用程序都需要至少采用某種基本的安全策略。例如,提供用口令保護的內容的網站、僅具有管理員后端的網站、網志和個人雜志、電子商務網站、企業內聯網,等等。

構建這些類型的 Web 應用程序最常用的設計方法是將安全策略整合到 Web 應用程序的業務邏輯中,即由應用程序決定某個用戶是否有權訪問數據庫中的某個數據。在這種情形下,數據庫的角色僅為存儲數據和依請求提供數據。換句話說,如果 Web 應用程序命令數據庫提供特定信息,則數據庫會直接執行該命令而不檢查用戶的權限。

在該文中,您將學習如何利用 Oracle 內置的安全特性在數據庫級執行應用程序安全規則,以提高應用程序的整體安全性。作為附帶的好處,直接在數據庫中實現數據訪問安全不但有助于提高應用程的安全性,而且有助于降低復雜性。

對數據庫端安全性的需求

從 Web 應用程序控制數據訪問會怎么樣?大多數情況下沒有問題;這是個不錯的解決方案,尤其是在涉及的數據為非任務關鍵或絕密的時候。許多書和在線資源中都用到了該方法。實際上,有本很受歡迎的 PHP/MySQL 書明確反對每個應用程序創建一個以上的數據庫用戶帳戶,這是因為“額外的用戶或復雜的權限會因某個操作在繼續前要檢查更多的信息而降低 MySQL 的執行速度”。確實如此;但是,在放棄將安全性整合到數據庫邏輯中的想法前可能要考慮幾件事情。我們來看以下示例。

假設創建一個內容管理系統 (CMS)。其中使用數據庫來存儲網站上發布的內容。大部分數據是公開的,允許匿名 Web 用戶讀取;但只允許編輯更改數據。使用單一數據庫帳戶訪問和修改數據庫中的記錄,并通過用口令保護僅管理員可以訪問的頁面的訪問權限用 PHP 代碼控制安全性。

如果 Web 應用程序的公共端遭受了一個諸如公共搜索表單(即編碼不夠嚴密的表單)上的 SQL 注入的攻擊,則該入侵者可能能夠對該公共帳戶可以訪問的數據庫對象執行任意 SQL 語句。當然,就這里的情形而言,執行 SELECT 語句不會造成什么大問題,這是因為數據本來就是公共的。但由于公共權限和管理權限使用同一數據庫帳戶,因此入侵者還能執行 UPDATE 和 DELETE 語句,甚至是從數據庫中刪除表。

怎么才能防止該情況的發生呢?最簡單的方法就是徹底限制公共數據庫帳戶修改數據的權限。我們來看看 Oracle 是如何解決這個問題的。

Oracle 安全性基本概述

Oracle 數據庫為 Web 開發人員提供了控制數據訪問的許多方法,從管理對特定數據庫對象(如表、視圖和過程)的訪問到控制個別行或列的數據的訪問。很顯然,對 Oracle 每個安全特性或可用選項的討論超出了本文的范圍。在這里,我們將不涉及過多細節,而僅介紹 Oracle 數據訪問安全性的最基本方面:

·驗證和用戶帳戶 ·權限 ·角色

驗證和用戶帳戶。 與其他數據庫一樣,請求訪問 Oracle 的每個用戶(數據庫帳戶)必須通過驗證。驗證工作可以由數據庫、操作系統或網絡服務來做。除基本的驗證(口令驗證)外,Oracle 還支持強驗證機制,如Kerberos、CyberSafe、RADIUS,等等。

角色。 Oracle 角色是一個權限的有名集。盡管可以直接授予用戶帳戶權限,但使用角色可以極大簡化用戶管理,尤其是需要管理大量用戶時。創建易管理的小角色,然后根據用戶的安全級別授予用戶一個或多個角色,這樣做的效率非常高。更不用說修改權限變得如何簡單了 — 只需修改角色關聯的角色即可,無需修改每個用戶帳戶。

為了簡化新用戶創建初期的工作,Oracle 自帶了三個預定義的角色:

·CONNECT 角色 — 該角色使用戶可以連接數據庫以及執行基本的操作,如創建自己的表。默認情況下,該角色不能訪問其他用戶的表。 ·RESOURCE 角色 — RESOURCE 角色與 CONNECT 角色相似,但它允許用戶擁有較多的系統權限,如創建觸發器或存儲過程。 ·DBA 角色 — 允許用戶擁有所有系統權限。   使用中的授權和權限

在本部分中,我們將討論如何使用 Oracle 的授權和權限來提高本文開頭部分討論的那個簡單 CMS 示例的安全性。假定,提供給應用程序用戶的內容存儲在 WEB_CONTENT 表中。

首先,創建該表。啟動 Oracle 數據庫特別版,以系統管理員身份登錄。如果還沒有釋放示例 HR 用戶,請將其釋放。按照特別版安裝附帶的入門指南中的指示操作。請注意,默認情況下,HR 用戶被賦予 RESOURCE 角色。在這里,賦予該用戶 DBA 角色,這樣就可以使用該帳戶管理 CMS 應用程序的數據庫方面了。當然,不會使用 HR 用戶帳戶進行在線訪問,只用它管理數據庫。

現在,可以使用對象瀏覽器或通過執行 SQL Commands 窗口創建新表。下面是創建該表的代碼:

CREATE TABLE WEB_CONTENT (page_id NUMBER PRIMARY KEY,page_content VARCHAR2(255));

由于該表是使用 HR 用戶帳戶創建的,因此該表歸 HR 帳戶所有并位于 HR 模式中,并且在明確授予其他用戶訪問該表的權限前,其他用戶無法訪問該表。如果不信,可以創建一個新用戶,用該用戶訪問 WEB_CONTENT 表試試。

現在,創建兩個新用戶,CMS_USER 和 CMS_EDITOR。最終,將授予 CMS_USER 對 WEB_CONTENT 表的只讀權限,并將該用戶用作為匿名 Web 用戶提供內容的數據庫帳戶。CMS_EDITOR 帳戶將在該表上擁有更多權限,將被用作 CMS 編輯的帳戶(該帳戶需要更改和維護該表中的數據)。

可以使用 XE 的圖形界面或通過執行以下命令創建新用戶:

CREATE USER cms_user IDENTIFIED BY cms_user;CREATE USER cms_editor IDENTIFIED BY cms_editor; (出于簡化的目的,此處的口令與用戶名對應。)

為了讓這兩個帳戶都登錄數據庫,我們需要賦予它們 CONNECT 角色。為此,在 XE 圖形界面的 Administration/Database Users 部分選中用戶信息下的 CONNECT 復選框,或執行以下命令:

GRANT CONNECT to cms_user;GRANT CONNECT to cms_editor;

現在,如果嘗試以 CMS_USER 或 CMS_EDITOR 用戶登錄并試圖從 WEB_CONTENT 表讀取數據 (select * from hr.web_content;),將遇到以下錯誤:

ORA-00942:table or view does not exist

為了訪問數據或僅是看到表,需要授予 CMS_USER 和 CMS_EDITOR 帳戶對 WEB_CONTENT 表的只讀權限:

GRANT SELECT on hr.web_content to cms_user;GRANT SELECT on hr.web_content to cms_editor;

以上代碼使這兩個帳戶可以對 WEB_CONTENT 表執行 SELECT 語句。如果嘗試執行其他語句,則會遇到錯誤。例如,插入一行:

INSERT INTO hr.web_content (page_id,page_content) VALUES (1,'hello world');

將產生錯誤消息

ORA-01031:insufficient privileges

要允許 CMS_EDITOR 更改該表的內容,需要授予以下權限:

GRANT INSERT,UPDATE,DELETE on hr.web_content to cms_editor;

從現在起,CMS_EDITOR 帳戶可以對 WEB_CONTENT 表執行 INSERT、UPDATE 和 DELETE 語句。

您看,這有多簡單!可見通過角色管理權限是更有效的方法。如果使用的 Oracle 數據庫不是 XE,可以執行如下操作:

創建角色:

CREATE ROLE reader;CREATE ROLE writer;

授予角色權限:

GRANT SELECT ON web_content TO reader;GRANT INSERT,UPDATE,DELETE ON web_content TO writer;

賦予用戶角色:

GRANT reader TO cms_user;GRANT reader TO cms_editor; (they need to read too)GRANT writer TO cms_editor;

請注意,如果更改 READER 角色的定義,則這些更改會影響所有具有該角色的用戶帳戶。如果是直接將權限授予用戶的,則必須逐個更新每個用戶帳戶。

完成上述步驟后,可以配置 PHP 應用程序,使之對由匿名 Web 用戶請求的所有數據庫連接均使用 CMS_USER 帳戶,對由受口令保護的管理頁面引發的連接使用 CMS_EDITOR 帳戶。現在,即使公共 Web 表單受到攻擊,該攻擊對數據庫的影響將微乎其微,這是因為 CMS_USER 帳戶僅具有只讀權限。

結論

在本文中,我們只是簡單介紹了 Oracle 數據訪問安全性的一些最基本的特性。此外,Oracle 還有許多其他特性,可把您的 Web 應用程序的安全性提高到一個新的等級 — 包括虛擬專用數據庫 (VPD) 和標簽安全性。

標簽: PHP
主站蜘蛛池模板: 双效节能浓缩器-热回流提取浓缩机组-温州市利宏机械 | 诗词大全-古诗名句 - 古诗词赏析 | 台湾阳明固态继电器-奥托尼克斯光电传感器-接近开关-温控器-光纤传感器-编码器一级代理商江苏用之宜电气 | 电伴热系统施工_仪表电伴热保温箱厂家_沃安电伴热管缆工业技术(济南)有限公司 | 换网器_自动换网器_液压换网器--郑州海科熔体泵有限公司 | 温控器生产厂家-提供温度开关/热保护器定制与批发-惠州市华恺威电子科技有限公司 | 桁架楼承板-钢筋桁架楼承板-江苏众力达钢筋楼承板厂 | 影像测量仪_三坐标测量机_一键式二次元_全自动影像测量仪-广东妙机精密科技股份有限公司 | POM塑料_PBT材料「进口」聚甲醛POM杜邦原料、加纤PBT塑料报价格找利隆塑料 | 5nd音乐网|最新流行歌曲|MP3歌曲免费下载|好听的歌|音乐下载 免费听mp3音乐 | 经济师考试_2025中级经济师报名时间_报名入口_考试时间_华课网校经济师培训网站 | 沧州友城管业有限公司-内外涂塑钢管-大口径螺旋钢管-涂塑螺旋管-保温钢管生产厂家 | 安徽免检低氮锅炉_合肥燃油锅炉_安徽蒸汽发生器_合肥燃气锅炉-合肥扬诺锅炉有限公司 | 长沙广告公司_制作,长沙喷绘_发光字_招牌制作_长沙泓润广告官网 长城人品牌官网 | LED灯杆屏_LED广告机_户外LED广告机_智慧灯杆_智慧路灯-太龙智显科技(深圳)有限公司 | 超声波焊接机_超音波熔接机_超声波塑焊机十大品牌_塑料超声波焊接设备厂家 | 知网论文检测系统入口_论文查重免费查重_中国知网论文查询_学术不端检测系统 | 大型多片锯,圆木多片锯,方木多片锯,板材多片锯-祥富机械有限公司 | 重庆钣金加工厂家首页-专业定做监控电视墙_操作台 | 深圳侦探联系方式_深圳小三调查取证公司_深圳小三分离机构 | 耐热钢-耐磨钢-山东聚金合金钢铸造有限公司 | 河南橡胶接头厂家,河南波纹补偿器厂家,河南可曲挠橡胶软连接,河南套筒补偿器厂家-河南正大阀门 | 温州在线网| 一体化污水处理设备-一体化净水设备-「山东梦之洁水处理」 | 定制防伪标签_防伪标签印刷_防伪标签厂家-510品保防伪网 | 河南包装袋厂家_河南真空袋批发价格_河南服装袋定制-恒源达包装制品 | 专注提供国外机电设备及配件-工业控制领域一站式服务商-深圳市华联欧国际贸易有限公司 | 广州小程序开发_APP开发公司_分销商城系统定制_小跑科技 | 数控专用机床,专用机床,自动线,组合机床,动力头,自动化加工生产线,江苏海鑫机床有限公司 | 氧化铁红厂家-淄博宗昂化工| 一体化隔油提升设备-餐饮油水分离器-餐厨垃圾处理设备-隔油池-盐城金球环保产业发展有限公司 | 阳光模拟试验箱_高低温试验箱_高低温冲击试验箱_快速温变试验箱|东莞市赛思检测设备有限公司 | 日本东丽膜_反渗透膜_RO膜价格_超滤膜_纳滤膜-北京东丽阳光官网 日本细胞免疫疗法_肿瘤免疫治疗_NK细胞疗法 - 免疫密码 | 超声骨密度仪,双能X射线骨密度仪【起草单位】,骨密度检测仪厂家 - 品源医疗(江苏)有限公司 | 首页|光催化反应器_平行反应仪_光化学反应仪-北京普林塞斯科技有限公司 | 工业废水处理|污水处理厂|废水治理设备工程技术公司-苏州瑞美迪 今日娱乐圈——影视剧集_八卦娱乐_明星八卦_最新娱乐八卦新闻 | 合肥风管加工厂-安徽螺旋/不锈钢风管-通风管道加工厂家-安徽风之范 | 气动隔膜泵-电动隔膜泵-循环热水泵-液下排污/螺杆/管道/化工泵「厂家」浙江绿邦 | 湖南教师资格网-湖南教师资格证考试网| 包塑丝_高铁绑丝_地暖绑丝_涂塑丝_塑料皮铁丝_河北创筹金属丝网制品有限公司 | IP检测-检测您的IP质量 |