- 相關推薦
如何將Oracle10g內置的安全特性用于PHP
當今大多數 Web 應用程序都需要至少采用某種基本的安全策略。例如,提供用口令保護的內容的網站、僅具有管理員后端的網站、網志和個人雜志、電子商務網站、企業內聯網,等等。
構建這些類型的 Web 應用程序最常用的設計方法是將安全策略整合到 Web 應用程序的業務邏輯中,即由應用程序決定某個用戶是否有權訪問數據庫中的某個數據。在這種情形下,數據庫的角色僅為存儲數據和依請求提供數據。換句話說,如果 Web 應用程序命令數據庫提供特定信息,則數據庫會直接執行該命令而不檢查用戶的權限。
在該文中,您將學習如何利用 Oracle 內置的安全特性在數據庫級執行應用程序安全規則,以提高應用程序的整體安全性。作為附帶的好處,直接在數據庫中實現數據訪問安全不但有助于提高應用程的安全性,而且有助于降低復雜性。
對數據庫端安全性的需求
從 Web 應用程序控制數據訪問會怎么樣?大多數情況下沒有問題;這是個不錯的解決方案,尤其是在涉及的數據為非任務關鍵或絕密的時候。許多書和在線資源中都用到了該方法。實際上,有本很受歡迎的 PHP/MySQL 書明確反對每個應用程序創建一個以上的數據庫用戶帳戶,這是因為“額外的用戶或復雜的權限會因某個操作在繼續前要檢查更多的信息而降低 MySQL 的執行速度”。確實如此;但是,在放棄將安全性整合到數據庫邏輯中的想法前可能要考慮幾件事情。我們來看以下示例。
假設創建一個內容管理系統 (CMS)。其中使用數據庫來存儲網站上發布的內容。大部分數據是公開的,允許匿名 Web 用戶讀取;但只允許編輯更改數據。使用單一數據庫帳戶訪問和修改數據庫中的記錄,并通過用口令保護僅管理員可以訪問的頁面的訪問權限用 PHP 代碼控制安全性。
如果 Web 應用程序的公共端遭受了一個諸如公共搜索表單(即編碼不夠嚴密的表單)上的 SQL 注入的攻擊,則該入侵者可能能夠對該公共帳戶可以訪問的數據庫對象執行任意 SQL 語句。當然,就這里的情形而言,執行 SELECT 語句不會造成什么大問題,這是因為數據本來就是公共的。但由于公共權限和管理權限使用同一數據庫帳戶,因此入侵者還能執行 UPDATE 和 DELETE 語句,甚至是從數據庫中刪除表。
怎么才能防止該情況的發生呢?最簡單的方法就是徹底限制公共數據庫帳戶修改數據的權限。我們來看看 Oracle 是如何解決這個問題的。
Oracle 安全性基本概述
Oracle 數據庫為 Web 開發人員提供了控制數據訪問的許多方法,從管理對特定數據庫對象(如表、視圖和過程)的訪問到控制個別行或列的數據的訪問。很顯然,對 Oracle 每個安全特性或可用選項的討論超出了本文的范圍。在這里,我們將不涉及過多細節,而僅介紹 Oracle 數據訪問安全性的最基本方面:
·驗證和用戶帳戶
·權限
·角色
驗證和用戶帳戶。 與其他數據庫一樣,請求訪問 Oracle 的每個用戶(數據庫帳戶)必須通過驗證。驗證工作可以由數據庫、操作系統或網絡服務來做。除基本的驗證(口令驗證)外,Oracle 還支持強驗證機制,如Kerberos、CyberSafe、RADIUS,等等。
角色。 Oracle 角色是一個權限的有名集。盡管可以直接授予用戶帳戶權限,但使用角色可以極大簡化用戶管理,尤其是需要管理大量用戶時。創建易管理的小角色,然后根據用戶的安全級別授予用戶一個或多個角色,這樣做的效率非常高。更不用說修改權限變得如何簡單了 — 只需修改角色關聯的角色即可,無需修改每個用戶帳戶。
為了簡化新用戶創建初期的工作,Oracle 自帶了三個預定義的角色:
·CONNECT 角色 — 該角色使用戶可以連接數據庫以及執行基本的操作,如創建自己的表。默認情況下,該角色不能訪問其他用戶的表。
·RESOURCE 角色 — RESOURCE 角色與 CONNECT 角色相似,但它允許用戶擁有較多的系統權限,如創建觸發器或存儲過程。
·DBA 角色 — 允許用戶擁有所有系統權限。
使用中的授權和權限
在本部分中,我們將討論如何使用 Oracle 的授權和權限來提高本文開頭部分討論的那個簡單 CMS 示例的安全性。假定,提供給應用程序用戶的內容存儲在 WEB_CONTENT 表中。
首先,創建該表。啟動 Oracle 數據庫特別版,以系統管理員身份登錄。如果還沒有釋放示例 HR 用戶,請將其釋放。按照特別版安裝附帶的入門指南中的指示操作。請注意,默認情況下,HR 用戶被賦予 RESOURCE 角色。在這里,賦予該用戶 DBA 角色,這樣就可以使用該帳戶管理 CMS 應用程序的數據庫方面了。當然,不會使用 HR 用戶帳戶進行在線訪問,只用它管理數據庫。
現在,可以使用對象瀏覽器或通過執行 SQL Commands 窗口創建新表。下面是創建該表的代碼:
CREATE USER cms_user IDENTIFIED BY cms_user; CREATE USER cms_editor IDENTIFIED BY cms_editor; |
(出于簡化的目的,此處的口令與用戶名對應。)
為了讓這兩個帳戶都登錄數據庫,我們需要賦予它們 CONNECT 角色。為此,在 XE 圖形界面的 Administration/Database Users 部分選中用戶信息下的 CONNECT 復選框,或執行以下命令:
ORA-00942:table or view does not exist |
為了訪問數據或僅是看到表,需要授予 CMS_USER 和 CMS_EDITOR 帳戶對 WEB_CONTENT 表的只讀權限:
INSERT INTO hr.web_content (page_id,page_content) VALUES (1,'hello world'); |
將產生錯誤消息
GRANT INSERT,UPDATE,DELETE on hr.web_content to cms_editor; |
從現在起,CMS_EDITOR 帳戶可以對 WEB_CONTENT 表執行 INSERT、UPDATE 和 DELETE 語句。
您看,這有多簡單!可見通過角色管理權限是更有效的方法。如果使用的 Oracle 數據庫不是 XE,可以執行如下操作:
創建角色:
GRANT SELECT ON web_content TO reader; GRANT INSERT,UPDATE,DELETE ON web_content TO writer; |
賦予用戶角色:
GRANT reader TO cms_user; GRANT reader TO cms_editor; (they need to read too) GRANT writer TO cms_editor; |
請注意,如果更改 READER 角色的定義,則這些更改會影響所有具有該角色的用戶帳戶。如果是直接將權限授予用戶的,則必須逐個更新每個用戶帳戶。
完成上述步驟后,可以配置 PHP 應用程序,使之對由匿名 Web 用戶請求的所有數據庫連接均使用 CMS_USER 帳戶,對由受口令保護的管理頁面引發的連接使用 CMS_EDITOR 帳戶,F在,即使公共 Web 表單受到攻擊,該攻擊對數據庫的影響將微乎其微,這是因為 CMS_USER 帳戶僅具有只讀權限。
結論
在本文中,我們只是簡單介紹了 Oracle 數據訪問安全性的一些最基本的特性。此外,Oracle 還有許多其他特性,可把您的 Web 應用程序的安全性提高到一個新的等級 — 包括虛擬專用數據庫 (VPD) 和標簽安全性。
【如何將Oracle10g內置的安全特性用于PHP】相關文章:
PHP語言的特性盤點201703-29
關于深入PHP內存相關的功能特性詳解04-01
淺析通如何加強php的安全03-06
redhatlinux下安裝oracle10g的教程06-10
Javascript內置核心對象教程06-20
關于php面試寶典及PHP面試技巧04-02
php高級教程01-23
PHP的壓縮函數03-31
PHP如何做好最基礎的安全防范03-29
OA系統的特性05-12