当前位置: 首页 > SQL
  • python连接Oracle数据库

    一般情况下,如果要连接Oracle数据库都需要安装Oracle数据库客户端,但是毕竟客户端还是比较笨重的(500多M)。在客户端下一般使用sqlplus连接。好在Oracle官方提供了各种语言的Oracle数据库连接的InstantClient,所以只需要下载对应版本的InstantClient即可,相关下载地址:http://www.oracle.com/technetwork/databas ...

    作者:s0nnet | 发布:2015-12-24 | 分类:Linux系统, Python, SQL | 围观:4,676 次 | 标签:, | 评论: 抢沙发
  • SQL注入之防御篇(一)

    防御的基本原则是「外部数据不可信任」,其实在Web安全领域的各种攻击方式中,大多数都是因为开发者违反了这个原则而导致的, 所以保持“数据与代码分离”是原则性的解决方案。 一、检查数据类型 如果你的SQL语句是类似where id={$id}这种形式,数据库里所有的id都是数字,那么就应该在SQL被执行前,检查确保变量id是int ...

    作者:s0nnet | 发布:2015-05-12 | 分类:SQL, WEB安全 | 围观:5,150 次 | 标签:, | 评论: 抢沙发
  • SQL注入之攻击篇

    在上一篇博文《SQL注入之入门篇》 中讲解了SQL注入的基本原理,其本质问题是违反了安全设计的原则–“数据与代码分离”。在这篇博文中将向大家介绍有关于SQL注入攻击中的常用方式。 1. 库、表、字段名猜解 SQL注入可以猜解出数据库的版本信息,比如下面的Payload可以猜解MySQL数据库的相关版本信息: ...

    作者:s0nnet | 发布:2015-04-24 | 分类:SQL, WEB安全 | 围观:4,794 次 | 标签:, | 评论: 抢沙发
  • SQL注入之入门篇

    一、理解SQL注入 SQL注入是一种将SQL代码插入或添加到应用(用户)的输入参数中的攻击,之后再将这些参数传递给后台的SQL数据库加以解析执行。简而言之,就是把用户输入的数据当做代码执行。注入的两个条件是: 第一,用户能够控制输入; 第二,程序要执行的代码拼接了用户输入的数据。 下面是一个SQL注入的典型例子: ...

    作者:s0nnet | 发布:2015-04-12 | 分类:SQL, WEB安全 | 围观:5,474 次 | 标签:, | 评论: 抢沙发
  • MySQL学习笔记(二)

    在MySQL学习笔记(二)中讲了MySQL的基础知识,现在说说MySQL的核心的部分,查询:SELECT语句。 1. 查询所有字段: SELECT * FROM ; 2. 查询指定字段: SELECT FROM ; 3. 指定记录查询: SELECT FROM WHERE ; WHERE条件判断符有以下这些: =,<>、!=,<,<=,>, ...

    作者:s0nnet | 发布:2015-04-06 | 分类:SQL | 围观:4,211 次 | 标签: | 评论: 抢沙发
  • MySQL学习笔记(一)

    初学MySQL,感觉SQL语句还是有点多,在此做一些MySQL的基础笔记,以防忘记。 1. 连接数据库: mysql -h hostname -u username -p 默认情况下是连接本地的数据库,所以上面可以简写为:mysql -u  root -p 2. 显示数据库:SHOW DATABASES; 3. 创建数据库:CREATE DATABASE db1; 4. 删除数据库:DROP DATABASE db1; 5 ...

    作者:s0nnet | 发布:2015-04-05 | 分类:SQL | 围观:4,364 次 | 标签: | 评论: 抢沙发