有了这4款工具,再也不怕写SQL了,让你写出一手优雅的SQL

作者:老王谈运维

来源:http://suo.im/6q5FkS

对于正在运行的mysql,性能如何,参数设置的是否合理,账号设置的是否存在安全隐患,你是否了然于胸呢?

俗话说工欲善其事,必先利其器,定期对你的MYSQL数据库进行一个体检,是保证数据库安全运行的重要手段,因为,好的工具是使你的工作效率倍增!

今天和大家分享几个mysql 优化的工具,你可以使用它们对你的mysql进行一个体检,生成awr报告,让你从整体上把握你的数据库的性能情况。

mysqltuner.pl

是mysql一个常用的数据库性能诊断工具,主要检查参数设置的合理性包括日志文件、存储引擎、安全建议及性能分析。针对潜在的问题,给出改进的建议。是mysql优化的好帮手。

在上一版本中,MySQLTuner支持MySQL / MariaDB / Percona Server的约300个指标。

项目地址:https://github.com/major/MySQLTuner-perl

1.1 下载

[root@localhost ~]#wget https://raw.githubusercontent.com/major/MySQLTuner-perl/master/mysqltuner.pl

1.2 使用

[root@localhost ~]# ./mysqltuner.pl --socket /var/lib/mysql/mysql.sock
 >> MySQLTuner 1.7.4 - Major Hayden <major@mhtx.net>
 >> Bug reports, feature requests, and downloads at http://mysqltuner.com/
 >> Run with '--help' for additional options and output filtering
[--] Skipped version check for MySQLTuner script
Please enter your MySQL administrative login: root
Please enter your MySQL administrative password: [OK] Currently running supported MySQL version 5.7.23
[OK] Operating on 64-bit architecture

1.3、报告分析

1)重要关注[!!](中括号有叹号的项)例如[!!] Maximum possible memory usage: 4.8G (244.13% of installed RAM),表示内存已经严重用超了。

2)关注最后给的建议“Recommendations ”。

tuning-primer.sh

mysql的另一个优化工具,针于mysql的整体进行一个体检,对潜在的问题,给出优化的建议。

项目地址:https://github.com/BMDan/tuning-primer.sh

目前,支持检测和优化建议的内容如下:

2.1 下载

[root@localhost ~]#wget https://launchpad.net/mysql-tuning-primer/trunk/1.6-r1/+download/tuning-primer.sh

2.2 使用

[root@localhost ~]# [root@localhost dba]# ./tuning-primer.sh
 
 -- MYSQL PERFORMANCE TUNING PRIMER --
 - By: Matthew Montgomery -

2.3 报告分析

重点查看有红色告警的选项,根据建议结合自己系统的实际情况进行修改,例如:

pt-variable-advisor

pt-variable-advisor 可以分析MySQL变量并就可能出现的问题提出建议。

3.1 安装

https://www.percona.com/downloads/percona-toolkit/LATEST/

[root@localhost ~]#wget https://www.percona.com/downloads/percona-toolkit/3.0.13/binary/redhat/7/x86_64/percona-toolkit-3.0.13-re85ce15-el7-x86_64-bundle.tar
[root@localhost ~]#yum install percona-toolkit-3.0.13-1.el7.x86_64.rpm

3.2 使用

pt-variable-advisor是pt工具集的一个子工具,主要用来诊断你的参数设置是否合理。

[root@localhost ~]# pt-variable-advisor localhost --socket /var/lib/mysql/mysql.sock

3.3 报告分析

重点关注有WARN的信息的条目,例如:

pt-qurey-digest

pt-query-digest 主要功能是从日志、进程列表和tcpdump分析MySQL查询。

4.1安装

具体参考3.1节

4.2使用

pt-query-digest主要用来分析mysql的慢日志,与mysqldumpshow工具相比,py-query_digest 工具的分析结果更具体,更完善。

[root@localhost ~]# pt-query-digest /var/lib/mysql/slowtest-slow.log

4.3 常见用法分析

1)直接分析慢查询文件:

pt-query-digest /var/lib/mysql/slowtest-slow.log > slow_report.log

2)分析最近12小时内的查询:

pt-query-digest --since=12h /var/lib/mysql/slowtest-slow.log > slow_report2.log

3)分析指定时间范围内的查询:

pt-query-digest /var/lib/mysql/slowtest-slow.log --since '2017-01-07 09:30:00' --until '2017-01-07 10:00:00'> > slow_report3.log

4)分析指含有select语句的慢查询

pt-query-digest --filter '$event->{fingerprint} =~ m/^select/i' /var/lib/mysql/slowtest-slow.log> slow_report4.log

5)针对某个用户的慢查询

pt-query-digest --filter '($event->{user} || "") =~ m/^root/i' /var/lib/mysql/slowtest-slow.log> slow_report5.log

6)查询所有所有的全表扫描或full join的慢查询

pt-query-digest --filter '(($event->{Full_scan} || "") eq "yes") ||(($event->{Full_join} || "") eq "yes")' /var/lib/mysql/slowtest-slow.log> slow_report6.log

4.4 报告分析

  • 第一部分:总体统计结果 Overall:总共有多少条查询 Time range:查询执行的时间范围 unique:唯一查询数量,即对查询条件进行参数化以后,总共有多少个不同的查询 total:总计 min:最小 max:最大 avg:平均 95%:把所有值从小到大排列,位置位于95%的那个数,这个数一般最具有参考价值 median:中位数,把所有值从小到大排列,位置位于中间那个数

  • 第二部分:查询分组统计结果 Rank:所有语句的排名,默认按查询时间降序排列,通过--order-by指定 Query ID:语句的ID,(去掉多余空格和文本字符,计算hash值) Response:总的响应时间 time:该查询在本次分析中总的时间占比 calls:执行次数,即本次分析总共有多少条这种类型的查询语句 R/Call:平均每次执行的响应时间 V/M:响应时间Variance-to-mean的比率 Item:查询对象

  • 第三部分:每一种查询的详细统计结果 ID:查询的ID号,和上图的Query ID对应 Databases:数据库名 Users:各个用户执行的次数(占比) Query_time distribution :查询时间分布, 长短体现区间占比。Tables:查询中涉及到的表 Explain:SQL语句

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
基于Python实现一个SQL注入漏洞的扫描工具的思路如下: 1. 选择合适的Python库:选择一个适合的Python库,用于发送HTTP请求和解析响应,如urllib或requests库。 2. 构建注入点检测模块:编一个函数用于检测Web应用中的注入点。该函数将检查URL参数、表单字段和Cookie等地方是否存在注入点。可以使用正则表达式或自定义的模式匹配方法来进行检测。 3. 构建注入测试模块:针对检测到的注入点,编一个注入测试函数,来尝试不同的注入攻击载荷来检测是否存在SQL注入漏洞。可以使用Union查询、报错注入、布尔注入等方法来测试。同时需要注意防止误报,确保测试不会造成数据破坏或系统崩溃。 4. 构建报告模块:在测试过程中,对于每一个检测到的注入点和测试结果,记录下来并生成一个详细的报告,包括注入点的位置、测试的载荷、测试结果等信息。可以使用Python的日志模块来记录日志或生成报告。 5. 添加扫描范围:在扫描工具中添加一个模块,用于指定要扫描的目标网址或IP地址范围。可以通过命令行参数或配置文件来指定,确保可以灵活地指定扫描范围。 6. 多线程或多进程支持:为了提高扫描效率,可以使用Python的多线程或多进程技术,同时发起多个请求进行注入检测和测试。可以使用Python的标准库中的线程或进程模块,或者使用第三方库来实现多线程或多进程的支持。 7. 完善异常处理:在编工具时,要考虑到可能遇到的各种异常情况,比如网络请求失败、网页解析错误等。在代码中添加适当的异常处理机制,确保工具在遇到异常时可以正常地继续执行或给出相应的提示。 8. 定期更新:SQL注入漏洞的特征和攻击方式不断变化,因此需要定期更新扫描工具的规则和载荷库。可以通过定期更新工具代码或规则文件来实现。 通过以上的思路,基于Python实现一个SQL注入漏洞的扫描工具将具备检测注入点、测试注入载荷、生成报告等功能,能够帮助用户有效地发现和修复SQL注入漏洞,提高应用的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值