將Oracle 10g內建的安全特性用於PHP(轉)
當今大多數 Web 應用程式都需要至少採用某種基本的安全策略。例如,提供用口令保護的內容的網站、僅具有管理員後端的網站、網誌和個人雜誌、電子商務網站、企業內聯網,等等。
構建這些型別的 Web 應用程式最常用的設計方法是將安全策略整合到 Web 應用程式的業務邏輯中,即由應用程式決定某個使用者是否有權訪問資料庫中的某個資料。在這種情形下,資料庫的角色僅為儲存資料和依請求提供資料。換句話說,如果 Web 應用程式命令資料庫提供特定資訊,則資料庫會直接執行該命令而不檢查使用者的許可權。
在該文中,您將學習如何利用 Oracle 內建的安全特性在資料庫級執行應用程式安全規則,以提高應用程式的整體安全性。作為附帶的好處,直接在資料庫中實現資料訪問安全不但有助於提高應用程的安全性,而且有助於降低複雜性。
對資料庫端安全性的需求
從 Web 應用程式控制資料訪問會怎麼樣?大多數情況下沒有問題;這是個不錯的解決方案,尤其是在涉及的資料為非任務關鍵或絕密的時候。許多書和線上資源中都用到了該方法。實際上,有本很受歡迎的 PHP/MySQL 書明確反對每個應用程式建立一個以上的資料庫使用者帳戶,這是因為“額外的使用者或複雜的許可權會因某個操作在繼續前要檢查更多的資訊而降低 MySQL 的執行速度”。確實如此;但是,在放棄將安全性整合到資料庫邏輯中的想法前可能要考慮幾件事情。我們來看以下示例。
假設建立一個內容管理系統 (CMS)。其中使用資料庫來儲存網站上釋出的內容。大部分資料是公開的,允許匿名 Web 使用者讀取;但只允許編輯更改資料。使用單一資料庫帳戶訪問和修改資料庫中的記錄,並透過用口令保護僅管理員可以訪問的頁面的訪問許可權用 PHP 程式碼控制安全性。
如果 Web 應用程式的公共端遭受了一個諸如公共搜尋表單(即編碼不夠嚴密的表單)上的 SQL 注入的攻擊,則該入侵者可能能夠對該公共帳戶可以訪問的資料庫物件執行任意 SQL 語句。當然,就這裡的情形而言,執行 SELECT 語句不會造成什麼大問題,這是因為資料本來就是公共的。但由於公共許可權和管理許可權使用同一資料庫帳戶,因此入侵者還能執行 UPDATE 和 DELETE 語句,甚至是從資料庫中刪除表。
怎麼才能防止該情況的發生呢?最簡單的方法就是徹底限制公共資料庫帳戶修改資料的許可權。我們來看看 Oracle 是如何解決這個問題的。
Oracle 安全性基本概述
Oracle 資料庫為 Web 開發人員提供了控制資料訪問的許多方法,從管理對特定資料庫物件(如表、檢視和過程)的訪問到控制個別行或列的資料的訪問。很顯然,對 Oracle 每個安全特性或可用選項的討論超出了本文的範圍。在這裡,我們將不涉及過多細節,而僅介紹 Oracle 資料訪問安全性的最基本方面:
·驗證和使用者帳戶
·許可權
·角色
驗證和使用者帳戶。 與其他資料庫一樣,請求訪問 Oracle 的每個使用者(資料庫帳戶)必須透過驗證。驗證工作可以由資料庫、作業系統或網路服務來做。除基本的驗證(口令驗證)外,Oracle 還支援強驗證機制,如Kerberos、CyberSafe、RADIUS,等等。
角色。 Oracle 角色是一個許可權的有名集。儘管可以直接授予使用者帳戶許可權,但使用角色可以極大簡化使用者管理,尤其是需要管理大量使用者時。建立易管理的小角色,然後根據使用者的安全級別授予使用者一個或多個角色,這樣做的效率非常高。更不用說修改許可權變得如何簡單了 — 只需修改角色關聯的角色即可,無需修改每個使用者帳戶。
為了簡化新使用者建立初期的工作,Oracle 自帶了三個預定義的角色:
·CONNECT 角色 — 該角色使使用者可以連線資料庫以及執行基本的操作,如建立自己的表。預設情況下,該角色不能訪問其他使用者的表。
·RESOURCE 角色 — RESOURCE 角色與 CONNECT 角色相似,但它允許使用者擁有較多的系統許可權,如建立觸發器或儲存過程。
·DBA 角色 — 允許使用者擁有所有系統許可權。
使用中的授權和許可權
在本部分中,我們將討論如何使用 Oracle 的授權和許可權來提高本文開頭部分討論的那個簡單 CMS 示例的安全性。假定,提供給應用程式使用者的內容儲存在 WEB_CONTENT 表中。
首先,建立該表。啟動 Oracle 資料庫特別版,以系統管理員身份登入。如果還沒有釋放示例 HR 使用者,請將其釋放。按照特別版安裝附帶的入門指南中的指示操作。請注意,預設情況下,HR 使用者被賦予 RESOURCE 角色。在這裡,賦予該使用者 DBA 角色,這樣就可以使用該帳戶管理 CMS 應用程式的資料庫方面了。當然,不會使用 HR 使用者帳戶進行線上訪問,只用它管理資料庫。
現在,可以使用物件瀏覽器或透過執行 SQL Commands 視窗建立新表。下面是建立該表的程式碼:
CREATE TABLE WEB_CONTENT (page_id NUMBER PRIMARY KEY,page_content VARCHAR2(255));
由於該表是使用 HR 使用者帳戶建立的,因此該表歸 HR 帳戶所有並位於 HR 模式中,並且在明確授予其他使用者訪問該表的許可權前,其他使用者無法訪問該表。如果不信,可以建立一個新使用者,用該使用者訪問 WEB_CONTENT 表試試。
現在,建立兩個新使用者,CMS_USER 和 CMS_EDITOR。最終,將授予 CMS_USER 對 WEB_CONTENT 表的只讀許可權,並將該使用者用作為匿名 Web 使用者提供內容的資料庫帳戶。CMS_EDITOR 帳戶將在該表上擁有更多許可權,將被用作 CMS 編輯的帳戶(該帳戶需要更改和維護該表中的資料)。
可以使用 XE 的圖形介面或透過執行以下命令建立新使用者:
CREATE USER cms_user IDENTIFIED BY cms_user;CREATE USER cms_editor IDENTIFIED BY cms_editor;
(出於簡化的目的,此處的口令與使用者名稱對應。)
為了讓這兩個帳戶都登入資料庫,我們需要賦予它們 CONNECT 角色。為此,在 XE 圖形介面的 Administration/Database Users 部分選中使用者資訊下的 CONNECT 核取方塊,或執行以下命令:
GRANT CONNECT to cms_user;GRANT CONNECT to cms_editor;
現在,如果嘗試以 CMS_USER 或 CMS_EDITOR 使用者登入並試圖從 WEB_CONTENT 表讀取資料 (select * from hr.web_content;),將遇到以下錯誤:
ORA-00942:table or view does not exist
為了訪問資料或僅是看到表,需要授予 CMS_USER 和 CMS_EDITOR 帳戶對 WEB_CONTENT 表的只讀許可權:
GRANT SELECT on hr.web_content to cms_user;GRANT SELECT on hr.web_content to cms_editor;
以上程式碼使這兩個帳戶可以對 WEB_CONTENT 表執行 SELECT 語句。如果嘗試執行其他語句,則會遇到錯誤。例如,插入一行:
INSERT INTO hr.web_content (page_id,page_content) VALUES (1,'hello world');
將產生錯誤訊息
ORA-01031:insufficient privileges
要允許 CMS_EDITOR 更改該表的內容,需要授予以下許可權:
GRANT INSERT,UPDATE,DELETE on hr.web_content to cms_editor;
從現在起,CMS_EDITOR 帳戶可以對 WEB_CONTENT 表執行 INSERT、UPDATE 和 DELETE 語句。
您看,這有多簡單!可見透過角色管理許可權是更有效的方法。如果使用的 Oracle 資料庫不是 XE,可以執行如下操作:
建立角色:
CREATE ROLE reader;CREATE ROLE writer;
授予角色許可權:
GRANT SELECT ON web_content TO reader;GRANT INSERT,UPDATE,DELETE ON web_content TO writer;
賦予使用者角色:
GRANT reader TO cms_user;GRANT reader TO cms_editor; (they need to read too)GRANT writer TO cms_editor;
請注意,如果更改 READER 角色的定義,則這些更改會影響所有具有該角色的使用者帳戶。如果是直接將許可權授予使用者的,則必須逐個更新每個使用者帳戶。
完成上述步驟後,可以配置 PHP 應用程式,使之對由匿名 Web 使用者請求的所有資料庫連線均使用 CMS_USER 帳戶,對由受口令保護的管理頁面引發的連線使用 CMS_EDITOR 帳戶。現在,即使公共 Web 表單受到攻擊,該攻擊對資料庫的影響將微乎其微,這是因為 CMS_USER 帳戶僅具有隻讀許可權。
結論
在本文中,我們只是簡單介紹了 Oracle 資料訪問安全性的一些最基本的特性。此外,Oracle 還有許多其他特性,可把您的 Web 應用程式的安全性提高到一個新的等級 — 包括虛擬專用資料庫 (VPD) 和標籤安全性。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10748419/viewspace-954135/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Oracle 承諾整合Fusion的安全特性(轉)Oracle
- php將內容轉為wordPHP
- Oracle 10g 新特性之虛擬專用資料庫(轉)Oracle 10g資料庫
- 建立安全PHP應用程式的實用建議PHP
- Oracle 10G First Release的新特性簡介(下) (轉)Oracle 10g
- Oracle 10G First Release的新特性簡介(上) (轉)Oracle 10g
- 關於oracle內建函式的使用Oracle函式
- Oracle 10g Scheduler 特性Oracle 10g
- oracle 10G特性之awrOracle 10g
- Oracle SQL 內建函式大全(轉)OracleSQL函式
- php 內建函式PHP函式
- 構建Linux下的安全,PHP配置漏洞攻擊(轉)LinuxPHP
- 10g新特性——Data Pump(轉)
- 用開源元件構建屬於你的 PHP 框架元件PHP框架
- LightDB/postgresql內建特性之訪問oracle之oracle_fdw介紹SQLOracle
- php 內建的 web 伺服器PHPWeb伺服器
- Oracle 10g手工建庫Oracle 10g
- Oracle 10g 將ASM內容複製至檔案系統Oracle 10gASM
- Oracle 10G 新特性——閃回表Oracle 10g
- 關於php面向的特性之封裝PHP封裝
- Lumen是用於構建微服務的快速PHP微框架微服務PHP框架
- 【LISTENER】Oracle 10g監聽的本地作業系統認證(Local OS Authentication)安全特性Oracle 10g作業系統
- 使用 Oracle Database 10g中的閃回表特性OracleDatabase
- Oracle 10G 新特性--SQLPLUS的改進Oracle 10gSQL
- Notes用於版本控制的專用內建域$VersionOpt簡介
- 將PHP應用無縫轉移到IIS中?PHP
- 如何理解VMware內建於IT基礎架構的原生安全能力?架構
- PHP安全配置(轉)PHP
- PHP安全(2) (轉)PHP
- 啟動PHP內建FastCGIServer的指令碼PHPASTServer指令碼
- PHP不使用任何內建函式實現字串翻轉PHP函式字串
- Oracle Database 10g新特性-閃回表OracleDatabase
- oracle 10g 新特性中文筆記(zt)Oracle 10g筆記
- Oracle內建事件的說明Oracle事件
- Oracle內建SQL函式-分類整理大全(轉)OracleSQL函式
- 忘記 PHP!Facebook 的 HHVM 引擎將轉用 Hack 語言PHP
- 【轉】基於iSCSI與Openfiler構建自己的Oracle RACOracle
- Nightrain —— 將 PHP 應用轉成原生桌面應用AIPHP