重要的函式:
version() mysql 資料庫版本
database() 當前資料庫名
user() 使用者名稱
current_user() 當前使用者名稱
system_user() 系統使用者名稱
@@datadir 資料庫路徑
@@version_compile_os 作業系統版本
mysql字串函式:
length() 返回字串的長度
substring() substr() 擷取字串
mid() left() 從左側開始取指定字元個數的字串
concat() 沒有分隔符的連線字串
concat_ws() 含有分隔符的連線字串
group_concat() 連線乙個組的字串
ord() 返回ascii碼
ascii()
hex() 將字串轉換為十六進製制
unhex() hex的反向操作
md5() 返回md5值
floor(x) 返回不大於x的最大整數
round(x) 返回引數x接近的整數
rand() 返回0-1之間的隨機浮點數
load_file() 讀取檔案,並返回檔案內容作為乙個字串
sleep() 睡眠時間為指定的秒數
if(true,t,f) if判斷
find_in_set() 返回字串在字串列表的位置
benchmark() 指定語句執行的次數
重要的資料庫:
information_schema 包含mysql中所有的資料庫資訊
重要的表:
schemata mysql中所有資料庫的資訊
schema_name 所有資料庫名
tables 資料庫表中的資訊
table_schema 記錄資料庫名
table_name 記錄資料表名
columns 列資訊
column_name 欄位名
如何在SQL注入時保護資料庫
sql注入是防止資料庫攻擊的乙個有效策略。攻擊者將注入乙個sql語句到另外乙個語句中,這個通常會損壞你的資料庫。有資料庫介面的web站點通常在sql注入的時候容易受到攻擊,因為它們是基於動態的sql 下面是乙個簡單的例子 在乙個asp頁面中會請求使用者輸入名字和密碼,然後將下面的字串傳送到資料庫中 ...
如何在SQL注入時保護資料庫
sql注入是防止資料庫攻擊的乙個有效策略。攻擊者將注入乙個sql語句到另外乙個語句中,這個通常會損壞你的資料庫。有資料庫介面的web站點通常在sql注入的時候容易受到攻擊,因為它們是基於動態的sql 下面是乙個簡單的例子 在乙個asp頁面中會請求使用者輸入名字和密碼,然後將下面的字串傳送到資料庫中 ...
資料庫的SQL注入
如果您通過網頁獲取使用者輸入的資料並將其插入乙個mysql資料庫,那麼就有可能發生sql注入安全的問題。本章節將為大家介紹如何防止sql注入,並通過指令碼來過濾sql中注入的字元。所謂sql注入,就是通過把sql命令插入到web表單遞交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的...