触发器执行时用的是定义者(DEFINER)的权限;默认SQL SECURITY为DEFINER,以创建者身份运行,不校验调用者权限,存在越权风险,而INVOKER模式则受当前用户权限约束。
MySQL 触发器在执行时不检查调用者的权限,而是严格依赖定义时指定的 SQL SECURITY 属性。默认是 DEFINER,意味着触发器以创建者(即 DEFINER 用户)的身份运行,哪怕当前执行 INSERT/UPDATE/DELETE 的用户只有最低权限,只要语句本身合法,触发器内部的 SQL 仍会以定义者权限执行。
这带来明显风险:一个低权限用户通过合法 DML 操作,可能间接触发高权限逻辑(如向审计表写入、调用 sys_exec() 插件、删日志表等)。
SQL SECURITY DEFINER:最常见,也最危险——只要定义者有权限,触发器就能越权操作SQL SECURITY INVOKER:触发器内所有操作受当前执行用户的权限约束,更安全但可能因权限不足导致触发失败INSERT INTO audit_log,定义者就得有 audit_log 的 INSERT 权限)直接查 information_schema.TRIGGERS 表,重点关注 DEFINER 字段是否为 'root'@'%'、'admin'@'localhost' 等强权限账户,以及 EVENT_MANIPULATION 是否包含敏感动作(如 DELETE、TRUNCATE)。
SELECT TRIGGER_SCHEMA, TRIGGER_NAME, EVENT_MANIPULATION,
ACTION_STATEMENT, DEFINER
FROM information_schema.TRIGGERS
WHERE DEFINER LIKE '%root@%' OR DEFINER LIKE '%admin@%';注意:ACTION_STATEMENT 是原始 SQL 文本,需人工审查是否含危险函数(如 LOAD_FILE()、UNION SELECT ... INTO OUTFILE)、跨库操作或硬编码密码。
能,而且很彻底。MySQL 原生不支持行级访问控制(RLS),而触发器在服务端执行,完全不受客户端权限模型限制。例如:
orders 表中 status = 'pending' 的行(靠应用层过滤),但触发器若在 AFTER INSERT 中执行 SELECT * FROM orders WHERE user_id = NEW.user_id,就会读到该用户本不该看到的已发货订单mysql.sys 或自定义函数时,只要定义者有权限,触发器就能拿到系统变量、进程列表甚至文件内容不是加个触发器就完事,尤其在权限模型复杂或接入了 ProxySQL / MaxScale 的场景下:
SQL SECURITY INVOKER,除非业务
log_bin_trust_function_creators = OFF(默认值),防止用户创建带副作用的函数再被触发器调用;如必须启用,只给可信账号 SUPER 权限ACTION_STATEMENT 是否含子查询、临时表、外部函数;确认没有循环触发(如 A 表触发器改 B 表,B 表触发器又改 A 表)最常被忽略的一点:触发器错误不会中断主 DML 语句(除非是 BEFORE 触发器抛出异常),但错误日志只写在 MySQL 错误日志里,且默认不记录具体哪条语句触发了它——这意味着权限越界行为可能长期静默发生。