MySQL存储过程权限检查主要点

一、权限相关:

1.修改sql security
Sql代码 
ALTER PROCEDURE www SQL SECURITY INVOKER ; 
ALTER PROCEDURE www SQL SECURITY DEFINER ; 
(1)MySQL存储过程是通过指定SQL SECURITY子句指定执行存储过程的实际用户;
(2)如果SQL SECURITY子句指定为DEFINER,存储过程将使用存储过程的DEFINER执行存储过程,验证调用存储过程的用户是否具有存储过程的execute权限和DEFINER用户是否具有存储过程引用的相关对象的权限;
(3)如果SQL SECURITY子句指定为INVOKER,那么MySQL将使用当前调用存储过程的用户执行此过程,并验证用户是否具有存储过程的execute权限和存储过程引用的相关对象的权限;
(4)如果不显示的指定SQL SECURITY子句,MySQL默认将以DEFINER执行存储过程。
3.执行存储过程授权
Sql代码 
GRANT EXECUTE ON PROCEDURE test.* TO 'wtc'@'%'; 
GRANT CREATE ROUTINE,ALTER ROUTINE, SELECT,CREATE, INSERT, UPDATE, DELETE, EXECUTE  ON test.* TO 'wtc'@'%' IDENTIFIED BY '111111' 
CREATE ROUTINE : 创建存储过程的权限
ALTER ROUTINE : 修改存储过程的权限
二、实验:
session 1:
mysql> show grants for ly@'%';
| Grants for ly@%                                                                                  

| GRANT USAGE ON *.* TO 'ly'@'%' IDENTIFIED BY PASSWORD '*23AE809DDACAF96AF0FD78ED04B6A265E05AA257'

mysql> show create procedure hhl.pr_param_in\G
*************************** 1. row ***************************
          Procedure: pr_param_in
           sql_mode:
   Create Procedure: CREATE DEFINER=`root`@`localhost` PROCEDURE `pr_param_in`(
  in id int 
)
   SQL SECURITY DEFINER
begin
 INSERT INTO hhl.t  VALUES(1,'hhl');
end
character_set_client: latin1
collation_connection: latin1_swedish_ci
 Database Collation: utf8_general_ci
1 row in set (0.00 sec)
grant  execute on procedure  hhl.pr_param_in to 'ly'@'%';
session 2:
mysql  -uly -p123 -h 1.1.1.5
mysql> call hhl.pr_param_in(1);
Query OK, 1 row affected (0.00 sec)
上面 SQL SECURITY=DEFINER,ly 用户调用存储过程是以DEFINER=`root`@`localhost`,即检查`root`@`localhost`是否具有存储过程的execute权限和DEFINER用户是否具有存储过程引用的相关对象的权限.
*如果SQL SECURITY =INVOKER
session 1 :
mysql> ALTER PROCEDURE hhl.pr_param_in  SQL SECURITY INVOKER;
Query OK, 0 rows affected (0.00 sec)


mysql> show create procedure hhl.pr_param_in\G
*************************** 1. row ***************************
          Procedure: pr_param_in
           sql_mode:
   Create Procedure: CREATE DEFINER=`root`@`localhost` PROCEDURE `pr_param_in`(
  in id int 
)
   SQL SECURITY INVOKER
begin
 INSERT INTO hhl.t  VALUES(1,'hhl');
end
character_set_client: latin1
collation_connection: latin1_swedish_ci
 Database Collation: utf8_general_ci
1 row in set (0.00 sec)
session 2 :
mysql> call hhl.pr_param_in(1);
ERROR 1142 (42000): INSERT command denied to user 'ly'@'node5' for table 't'
上面 SQL SECURITY=INVOKER,ly 用户调用存储过程,即检查ly是否具有存储过程的execute权限和DEFINER用户是否具有存储过程引用的相关对象的权限. ly 用户确实没有对 hhl 库下的t 表insert权限。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值