нужен perl-скрипт для подключения к базе данных, но не хотите, чтобы пароль был в обычном тексте [дубликат]

Исправить исключение NullReferenceException можно с помощью Null-условных операторов в c # 6 и написать меньше кода для обработки нулевых проверок.

Он используется для проверки нуля до выполнения доступа к члену (?. ) или index (? [).

Пример

  var name = p?.Spouse?.FirstName;

эквивалентен:

    if (p != null)
    {
        if (p.Spouse != null)
        {
            name = p.Spouse.FirstName;
        }
    }

В результате имя будет нулевым когда p равно null или когда p.Spouse имеет значение null.

В противном случае имени переменной будет присвоено значение p.Spouse.FirstName.

Для получения дополнительной информации: Операторы с нулевым условием

354
задан AviD 13 January 2011 в 08:53
поделиться

17 ответов

Несколько человек неправильно понимают это как вопрос о том, как хранить пароли в базе данных. Это не правильно. Речь идет о том, как сохранить пароль, который позволяет получить доступ к базе данных.

Обычным решением является перевести пароль из исходного кода в файл конфигурации. Затем оставьте администрирование и сохраните файл конфигурации до системных администраторов. Таким образом, разработчикам не нужно ничего знать о производственных паролях, и в вашем источнике-источнике нет записи пароля.

207
ответ дан Farray 27 August 2018 в 09:58
поделиться

Мы решили это следующим образом:

  1. Использовать memcache на сервере с открытым подключением с другого сервера паролей.
  2. Сохранить в memcache пароль (или даже все файл password.php зашифрован), а также ключ дешифрования.
  3. Веб-сайт вызывает ключ memcache, содержащий парольную фразу пароля и дешифрует в памяти все пароли.
  4. Сервер паролей отправьте новый зашифрованный файл паролей каждые 5 минут.
  5. Если вы используете зашифрованный пароль.php в своем проекте, вы отправляете аудит, который проверяет, был ли этот файл затронут извне - или просмотрен. Когда это произойдет, вы автоматически можете очистить память, а также закрыть сервер для доступа.
3
ответ дан Asi Azulay 27 August 2018 в 09:58
поделиться

Лучший способ - не хранить пароль вообще! Например, если вы находитесь в системе Windows и подключаетесь к SQL Server, вы можете использовать Integrated Authentication для подключения к базе данных без пароля, используя идентификатор текущего процесса.

Если вам нужно подключиться к паролю, сначала зашифровать его, используя сильное шифрование (например, используя AES-256, а затем защитить ключ шифрования или использовать асимметричное шифрование и защитить ОС от сертификата), а затем сохранить его в файле конфигурации (за пределами веб-каталог) с сильными ACL.

3
ответ дан AviD 27 August 2018 в 09:58
поделиться

, если возможно создать соединение с базой данных в том же файле, где хранятся учетные данные. Вставьте учетные данные в оператор соединения.

mysql_connect("localhost", "me", "mypass");

В противном случае лучше отключить учетные данные после инструкции connect, поскольку учетные данные, которые не находятся в памяти, не могут быть считаны из памяти ;)

include("/outside-webroot/db_settings.php");  
mysql_connect("localhost", $db_user, $db_pass);  
unset ($db_user, $db_pass);  
11
ответ дан Bob Fanger 27 August 2018 в 09:58
поделиться

Поместите пароль базы данных в файл, сделайте его доступным только для чтения пользователю, обслуживающему файлы.

Если у вас есть какие-то средства, позволяющие процессу php-сервера обращаться к базе данных, это довольно много всего, что вы можете сделать.

5
ответ дан Chris 27 August 2018 в 09:58
поделиться

Раньше мы сохраняли DB пользователя / pass в файле конфигурации, но с тех пор попадали в параноидальный режим - применяя политику Defense in Depth .

Если ваше приложение скомпрометировано , пользователь получит доступ к вашему конфигурационному файлу и, следовательно, есть вероятность, что взломщик сможет прочитать эту информацию. Файлы конфигурации также могут попасть в управление версиями или скопировать серверы.

Мы переключились на сохранение пользовательских / pass в переменных среды, установленных в Apache VirtualHost. Эта конфигурация читается только root: надеюсь, что ваш пользователь Apache не работает как root.

Кон таким образом, что теперь пароль находится в глобальной переменной PHP.

To смягчите этот риск, мы имеем следующие меры предосторожности:

  • Пароль зашифрован. Мы расширяем класс PDO, чтобы включить логику для дешифрования пароля. Если кто-то читает код, где мы устанавливаем соединение, не будет очевидно, что соединение устанавливается с зашифрованным паролем, а не с самим паролем.
  • Зашифрованный пароль перемещается из глобальных переменных в частная переменная Приложение делает это немедленно, чтобы уменьшить окно, доступное в глобальном пространстве.
  • phpinfo() отключен. PHPInfo - это легкая цель получить обзор всего, включая переменные среды.
4
ответ дан Courtney Miles 27 August 2018 в 09:58
поделиться

Храните их в файле вне веб-корня.

36
ответ дан da5id 27 August 2018 в 09:58
поделиться

Дополнительный трюк заключается в использовании отдельного файла конфигурации PHP, который выглядит следующим образом:

<?php exit() ?>

[...]

Plain text data including password

Это не мешает вам правильно устанавливать правила доступа. Но в случае взлома вашего веб-сайта «require» или «include» просто выйдет из сценария на первой строке, поэтому получить данные еще сложнее.

Тем не менее, никогда не позволяйте файлы конфигурации в каталоге, к которому можно получить доступ через Интернет. У вас должна быть папка «Веб», содержащая код вашего контроллера, css, картинки и js. Это все. Все остальное отправляется в автономные папки.

3
ответ дан e-satis 27 August 2018 в 09:58
поделиться

Самый безопасный способ - вообще не иметь информацию, указанную в вашем PHP-коде.

Если вы используете Apache, это означает установить данные соединения в файле httpd.conf или virtual hosts файл. Если вы это сделаете, вы можете вызывать mysql_connect () без параметров, что означает, что PHP никогда не будет выводить вашу информацию.

Вот как вы указываете эти значения в этих файлах:

php_value mysql.default.user      myusername
php_value mysql.default.password  mypassword
php_value mysql.default.host      server

Затем вы открываете свое соединение mysql следующим образом:

<?php
$db = mysqli_connect();

Или вот так:

<?php
$db = mysqli_connect(ini_get("mysql.default.user"),
                     ini_get("mysql.default.password"),
                     ini_get("mysql.default.host"));
35
ответ дан Funk Forty Niner 27 August 2018 в 09:58
поделиться

Если вы говорите о пароле базы данных, в отличие от пароля, поступающего из браузера, стандартная практика, похоже, заключается в том, чтобы поместить пароль базы данных в файл конфигурации PHP на сервере.

Вы просто должны быть уверены, что файл php, содержащий пароль, имеет соответствующие разрешения на него. То есть он должен быть доступен только для веб-сервера и вашей учетной записи пользователя.

4
ответ дан Jason Wadsworth 27 August 2018 в 09:58
поделиться

Если вы используете PostgreSQL, он автоматически заглядывает в ~/.pgpass для паролей. Дополнительную информацию см. В руководстве .

5
ответ дан Jim 27 August 2018 в 09:58
поделиться

Если вы размещаете на чужом сервере и не имеете доступа за пределы вашего веб-сайта, вы всегда можете поместить свой пароль и / или соединение с базой данных в файл, а затем заблокировать файл с помощью .htaccess:

<files mypasswdfile>
order allow,deny
deny from all
</files>
93
ответ дан kellen 27 August 2018 в 09:58
поделиться

Это решение является общим, поскольку оно полезно как для открытых, так и для закрытых исходных приложений.

  1. Создайте пользователя ОС для своего приложения. См. http://en.wikipedia.org/wiki/Principle_of_least_privilege
  2. Создайте (несеансную) переменную среды ОС для этого пользователя с паролем
  3. Запуск приложения в качестве этого пользователя

Преимущества:

  1. Вы не будете проверять свои пароли в исходном контроле случайно, потому что вы не можете
  2. Вы случайно не повредите права доступа к файлам. Ну, вы можете, но это не повлияет на это.
  3. Может быть прочитано только root или этим пользователем. Root может все равно читать все ваши файлы и ключи шифрования.
  4. Если вы используете шифрование, как вы безопасно храните ключ?
  5. Работает x-платформа
  6. Be обязательно не передавать envvar ненадежным дочерним процессам

Этот метод предложен Хероку, который очень успешен.

13
ответ дан Neil McGuigan 27 August 2018 в 09:58
поделиться

Для чрезвычайно безопасных систем мы шифруем пароль базы данных в файле конфигурации (который сам защищен системным администратором). При запуске приложения / сервера приложение затем запрашивает системный администратор для ключа дешифрования. Затем пароль базы данных считывается из файла конфигурации, дешифруется и сохраняется в памяти для будущего использования. Все еще не на 100% безопаснее, поскольку он хранится в дешифрованной памяти, но вы должны называть его «достаточно безопасным» в какой-то момент!

33
ответ дан pdavis 27 August 2018 в 09:58
поделиться

Просто поместить его в конфигурационный файл где-то так, как это обычно делается. Просто убедитесь, что вы:

  1. запретили доступ к базе данных с любых серверов за пределами вашей сети,
  2. старайтесь не показывать пароль пользователям (в сообщении об ошибке или через Файлы PHP случайно выполняются как HTML и т. Д.).
3
ответ дан Raptor 27 August 2018 в 09:58
поделиться

Я думаю, что OP означает пароль базы данных.

Если кто-то не получает доступ к вашему серверу через FTP или SSH (в этом случае вы уже подключены), я бы не стал беспокоиться о сохранении паролей в открытый текст в файлах PHP. Большинство приложений PHP, которые я видел, делают это так, например phpbb.

5
ответ дан Ryan Bigg 27 August 2018 в 09:58
поделиться

Ваш выбор ограничен, так как вы говорите, что вам нужен пароль для доступа к базе данных. Один общий подход заключается в том, чтобы сохранить имя пользователя и пароль в отдельном файле конфигурации, а не в главном скрипте. Затем обязательно сохраните это за пределами основного веб-дерева. Это было, если есть проблема с веб-конфигурацией, которая оставляет ваши php-файлы просто отображаемыми в виде текста, а не выполняется, вы не открыли пароль.

Кроме того, что вы находитесь на правильных строках с минимальным доступом для используемой учетной записи. Добавьте к этому

  • Не используйте комбинацию имени пользователя / пароля для чего-либо еще
  • Настройте сервер базы данных только для приема соединений с веб-узла для этого пользователя (localhost еще лучше, если БД находится на одной машине) Таким образом, даже если учетные данные будут раскрыты, они никому не нужны, если у них нет другого доступа к машине.
  • Обфускать пароль (даже ROT13 будет делать ), он не будет много защищать, если некоторые из них получат доступ к файлу, но, по крайней мере, это предотвратит его случайный просмотр.

Peter

7
ответ дан Vagnerr 27 August 2018 в 09:58
поделиться
Другие вопросы по тегам:

Похожие вопросы: