自己整理了一下平時遇到的一些 sql 函式
sql server :
stuff ( character_expression , start , length , replacewith_expression )函式功能
mysql:
中可以用concat(substr(field,1,length(field)-3),field2,field3,)
1 select concat(year(sel.insert_time),'-',right(100+month(sel.insert_time),2)) datemonth,
select concat(year(sel.update_time),'-',right(100+month(sel.update_time),2))
year()函式返回乙個指定日期的年份值,範圍為1000到9999,如果日期為零,year()函式返回0
month(date);
month函式接受乙個date或datetime值的引數。 它返回1到12之間的整數,範圍從1到12。
right(str,len)
返回從字串str最右邊的len個字元,如果任一引數為null則返回null。
自定義將某幾個值排前邊:order by field(ea. status, '3','0') desc,ea.update_time desc;
select concat('alter table `', table_name, '` modify `', column_name, '` ', data_type, '(', character_maximum_length, ') character set latin1 collate latin1_swedish_ci', (case when is_nullable = 'no' then ' not null' else '' end), ';')
bieming
from information_schema.columns
where table_schema = 'schooluseronline'
-- 表名
and table_name='student_register'
and data_type = 'varchar'
and(
character_set_name != 'utf8'
orcollation_name != 'utf8_general_ci'
);
SQL指令碼注入的不常見方法概括
我來說說他們的文章系統原理 全部文章均在資料庫存有乙個副本。另處根據模板生成乙個html頁面。我們就可以這樣來試一下可否注入 http 伺服器網域名稱 count.asp?id 1552 看一下是否出錯。如出錯說明有注入漏洞。然後正常攻擊。在本機建立一下post.htm的檔案和log.txt的文字檔...
SQL指令碼注入的不常見方法概括
大家在是否碰到過這樣的站點,全站文章系統採用fso靜態生成的html檔案來顯示。這樣做的好處一來可以減輕伺服器負擔,提高訪問速度。二來也阻止了sql注入式的攻擊。我來說說他們的文章系統原理 全部文章均在資料庫存有乙個副本。另處根據模板生成乙個html頁面。我們就可以這樣來試一下可否注入 http 伺...
SQL常遇到的小問題整理
2015.10.30 今天寫了個統計男女比例的sql select sum case when p.psrd gender m then 1 else 0 end as male,sum case when p.psrd gender f then 1 else 0 end as female fr...