Web网站最头痛的就是遭受攻击。Web很脆弱,所以基本的安防工作,我们必须要了解,今天带领了解SQL注入所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 通过一下的例子更形象的了解SQL注入: 有一个Login画面,在...
分类:
数据库 时间:
2015-10-15 16:02:27
阅读次数:
194
一.查出当前mysql正在执行的sql命令mysql> show full processlist; 然后找出要终止的语句的idmysql> kill id号 未登录的情况下>mysqladmin -uroot -p123456 kill 要杀的ID也可以将其写入文件未登录的情况下>mysql -e...
分类:
数据库 时间:
2015-10-10 21:35:35
阅读次数:
207
LINQ to SQL全称基于关系数据的.NET语言集成查询,用于以对象形式管理关系数据,并提供了丰富的查询功能。Linq中where查询与SQL命令中的Where作用相似,都是起到范围限定也就是过滤作用的,而判断条件就是它后面所接的子句。
分类:
其他好文 时间:
2015-09-30 12:39:12
阅读次数:
106
oracle10g,在pl/sql中选中删除后会出现类似:BIN$nJ5JuP9cQmqPaArFei384g==$0的表。1.查看回收站select*fromuser_recyclebin;2.清空回收站purge recyclebin;3.清空回收站中的某个表--如下方式删除会提示:SQL命令未...
分类:
数据库 时间:
2015-09-29 16:22:00
阅读次数:
175
第一章ado.net1ado.net架构ado.net其实本质上是一组提供与数据库交互和操作的类库。1、ado.net数据提供程序数据提供程序是一组用于访问特定数据库,执行sql命令,并获取最终结果的ado.net类。Ado.net有以下几种数据库提供程序类:(1)connectin:连接数据库(2)command:执行s..
SQL注入攻击实例 (1)SQL命令插入到Web表单的输入域 或 页面请求的查询字符串,欺骗服务器执行恶意的SQL命令 一个简单的登录页面private bool NoProtectLogin(string userName, string password){int count = (i...
分类:
数据库 时间:
2015-09-28 22:20:58
阅读次数:
298
Mysql数据库修复方法有下面3种: 1. mysql原生SQL命令: repair 即执行REPAIR TABLE SQL语句 语法:REPAIR TABLE tablename[,tablename1...] [options] 示例: mysql> use database xxx; mysql...
分类:
数据库 时间:
2015-09-25 23:12:51
阅读次数:
383
1.终端启动MySQL:/etc/init.d/mysql start;(stop ,restart。)2.登录MySQL:mysql -uroot -p (用root账户登录),然后输入密码;3.查看所有的数据库名字:show databases;4.选择一个数据库操作: use database...
分类:
数据库 时间:
2015-09-19 13:47:10
阅读次数:
161
就是通过把SQL命令插入到Web表单提 交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据 库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设...
分类:
数据库 时间:
2015-09-17 10:11:21
阅读次数:
192
dede织梦如何添加“自定义属性”标签“症状” 1、进入后台——系统——SQL命令行工具——运行SQL命令行,添加arcatt表字段: insert into`dede_arcatt`(sortid,att,attname) values(9,'d','症状') 2、添加archiv...
分类:
数据库 时间:
2015-09-06 21:28:13
阅读次数:
196