【转】mysql安全基线设置
一、禁用local-infile选项 | 访问控制 禁用local_infile选项会降低攻击者通过SQL注入漏洞器读取敏感文件的能力 编辑Mysql配置文件/etc/my.cnf,在[mysqld] 段落中配置local-infile参数为0,并重启mysql服务: ``` local-infile=0 ``` 二、删除'test'数据库 | 服务配置 测试数据库可供所有用户访问,并可用于消耗系统资源。删除测试数据库将减少mysql服务器的攻击面。 登陆数据库执行以下SQL语句删除test数据库: ``` DROP DATABASE test; flush privileges; ``` 三、确保没有用户配置了通配符主机名 | 身份鉴别 避免在主机名中只使用通配符,有助于限定可以连接数据库的客户端,否则服务就开放到了公网 执行SQL更新语句,为每个用户指定允许连接的host范围。 1. 登录数据库,执行`use mysql;` ; 2. 执行语句`select user,Host from user where Host='%';`查看HOST为通配符的用户; 3. 删除用户或者修改用户host字段,删除语句:`DROP USER 'user_name'@'%';` 。更新语句:`update user set host = <new_host> where host = '%'