标签存档: sql

强烈推荐:数据库设计中的14个技巧

1. 原始单据与实体之间的关系
可以是一对一、一对多、多对多的关系。在一般情况下,它们是一对一的关系:即一张原始单据对应且只对应一个实体。在特殊情况下,它们可能是一对多或多 对一的关系,即一张原始单据对应多个实体,或多张原始单据对应一个实体。这里的实体可以理解为基本表。明确这种对应关系后,对我们设计录入界面大有好 处。
〖例1〗:一份员工履历资料,在人力资源信息系统中,就对应三个基本表:员工基本情况表、社会关系表、工作简历表。这就是“一张原始单据对应多个实体”的典型例子。
2. 主键与外键
阅读全文——共4280字

微软官方提供的用于监控MS SQL Server运行状况的工具及SQL语句

Microsoft SQL Server 2005 提供了一些工具来监控数据库。方法之一是动态管理视图。动态管理视图 (DMV) 和动态管理函数 (DMF) 返回的服务器状态信息可用于监控服务器实例的运行状况、诊断问题和优化性能。
常规服务器动态管理对象包括:

dm_db_*:数据库和数据库对象
阅读全文——共6937字

sql注入原理实例解析

比如当知道网站管理员帐号存在表login中,管理员帐号名为admin 想知道admin的密码,这里接着从客户端提交这样一个网址:
http://localhost/test/show.asp?ID=4 and (Select password from login where user_name=’admin’)>0,返回的出错信息如下:
·错误类型:

阅读全文——共612字

SQL手动注入分析/手动注入检测/手动注入脚本命令精华

SQL手动注入分析/手动注入检测/手动注入脚本命令精华
入侵过程主要包括以下几个步骤:
1、测试ASP系统是否有注入漏洞;
2、获取数据库表名;
阅读全文——共6710字

SQL Server中truncate、delete和drop的异同点

正在加载数据…
  相同点:
  truncate和不带where子句的delete,以及drop都会删除表内的数据
  不同点:
阅读全文——共843字

数据库中乱码记录查找与删除/sql server剔除乱码行

乱码一般都是正常编码被错误的解析而导致。每个错误的编码,都会对应着一个正确的编码,也就是,出现频率高的乱码字符,其实就是出现高频字符(一般都是汉字)对应的乱码。所以说,如果找到高频字符对应的乱码,在sql表里,使用like 查询即可以找到乱码行。也就是说,查找到一系列高频乱码字符,就可以很容易的查找到绝大多数乱码行。由于有乱码的表里存储的数据可能是不同行业、不同领域的信息,高频汉字可能不尽相同。(生命科学领域里,细、胞、蛋、白、质、核、酸等这些字频率会非常高;而计算机领域里,内、存、储、变、量、进、程等汉字会是调频汉字;其它领域亦类似)。所以查找剔除乱码记录时,最好是整理一个最准确乱码字符表。下面给出一个整理乱码表比较直接、有效的方法(是笔者所探索发现的方法):  1. 找到一定数量的乱码记录(建议在200条以上)  2. 把这些乱码整理出来,并拆分成单字,并统计每个单字出现频率。(建议使用excel+UE/editplus等工具)  3. 取最高频的50个单字(这里当然是要找明显是乱码的单字;也可以不是50个字,80个100个也行)  4. 使用UE或excel生成对应的50个sql like语句,形式如下select * from [乱码表] where [乱码字段] like ‘%锛%’ select * from [乱码表] where [乱码字段] like ‘%绂%’select * from [乱码表] where [乱码字段] like ‘%脠%’select * from [乱码表] where [乱码字段] like ‘%┖%’select * from [乱码表] where [乱码字段] like ‘%锲%’……
阅读全文——共1443字

SQL LEFT JOIN 关键字

SQL LEFT JOIN 关键字
LEFT JOIN 关键字会从左表 (table_name1) 那里返回所有的行,即使在右表 (table_name2) 中没有匹配的行。
LEFT JOIN 关键字语法
SELECT column_name(s)
阅读全文——共804字

SQL盲注攻击技术概览综述

本文对目前SQL注入攻击中使用的盲注技术进行了综述。本文首先介绍了普通SQL注入技术的定义和危害,回顾了几种已被提出的针对SQL注入的防御手段及 其各自的缺点,然后讨论了在错误信息被屏蔽或掩饰的情况下探测SQL注入漏洞是否存在所需的服务器最小响应,以及如何确定注入点和确定正确的注入句法并构 造利用代码。最后本文还以UNION SELECT语句为例,详细介绍了利用该语句在盲注条件下统计数据表的列数和判断列的数据类型的方法和步骤。本文中给出的例子都是针对Microsoft SQL Server和Oracle的,但同样的技术也可以被应用到其他数据库系统。本文的目的是明确应用程序级别的漏洞只能通过应用程序级别的方案才能解决,仅仅依靠屏蔽错误信息来回避SQL注入攻击是无益的。
阅读全文——共13084字

SQL注入中跨库查询/mssql暴库

注意:对本文,请只用于合法目的,如增加安全意识,加强安全措施。
————–
漏洞描述:MSSQL  跨库查询.可以暴露任意库中任意表中字段的值.
漏洞发现者:中国网络脚本安全测试小组–臭要饭的!,黑夜.
阅读全文——共5030字

手工入侵SQL服务器/sql攻破方法及技巧大演练

1.0绪论
当一台机器只开放了80端口(这里指的是提供HTTP服务)时,可能你的大多数漏洞扫描器都不能给到你很多有价值的信息(漏 洞信息),倘若这台机器的管理员是经常为他的服务器打PATCH的话,我们只好把攻击的矛头指向WEB服务攻击了。SQL注入攻击是WEB攻击类型中的一 种,这种攻击没有什么特殊的要求,只需要对方提供正常的HTTP服务,且不需要理会管理员是否是个“PATCH狂”。这类攻击主要是针对某种WEB处理程 序(如ASP,JSP,PHP,CGI等等)的而进行。
这篇文章不是在为阁下介绍什么新“玩意”,SQL注入攻击以前就一直广为流传着。我之所以现在才写这篇文章是因为我想把我最近实验所得的某些 经验与积累记录下来,希望能给予读者某些参考吧。你也可以在“9.0我从哪里可以得到更多相关资料?”的栏目中找到更多其他人所写的、关于SQL注入技巧 的相关资料。
阅读全文——共8455字

Pages: 1 2 Next