易截截图软件、单文件、免安装、纯绿色、仅160KB

SQL注入

     sql注入,所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.
  当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生sql注入。sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令。如果应用程序使用特权过高的帐户连接到数据库,这种问题会变得很严重。在某些表单中,用户输入的内容直接用来构造(或者影响)动态sql命令,或者作为存储过程的输入参数,这些表单特别容易受到sql注入的攻击。而许多网站程序在编写时,没有对用户输入的合法性进行判断或者程序中本身的变量处理不当,使应用程序存在安全隐患。这样,用户就可以提交一段数据库查询的代码,根据程序返回的结果,获得一些敏感的信息或者控制整个服务器,于是sql注入就发生了。
注入大致方法:
  先猜表名
  And (Select count(*) from 表名)<>0
  猜列名
  And (Select count(列名) from 表名)<>0
  或者也可以这样
  and exists (select * from 表名)
  and exists (select 列名 from 表名)
  返回正确的,那么写的表名或列名就是正确
  这里要注意的是,exists这个不能应用于猜内容上,例如and exists (select len(user) from admin)>3 这样是不信的
  现在很多人都是喜欢查询里面的内容,一旦iis没有关闭错误提示的,那么就可以利用报错方法轻松获得库里面的内容
  获得数据库连接用户名:;and user>0
  这个是小竹提出来的,我这里引用《SQL注入天书》里面的一段话来讲解:
  ----------------------------------------------------------------------------------------------------------
  "重点在and user>0,我们知道,user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为nvarchar。拿一个 nvarchar的值跟int的数0比较,系统会先试图将nvarchar的值转成int型,当然,转的过程中肯定会出错,SQLServer
  的出错提示是:将nvarch"


相关文档:

C# sql 实现图片批量储存读取

 winform下:
         //存储
        private void MemoryImage()
        {
            string sql = "";
   &nbs ......

动态创建Sql Server数据库相关(全)

 
CREATE DATABASE
创建一个新数据库及存储该数据库的文件,或从先前创建的数据库的文件中附加数据库。
说明 有关与 DISK INIT 向后兼容性的更多信息,请参见"Microsoft® SQL Server™ 向后兼容性详细信息"中的设备(级别 3)。
语法
CREATE DATABASE database_name
[ ON
[ < filespec > ......

ORACLE PL/SQL开发

刚刚在inthirties老大的博客里看到这篇文章,写的不错,正好自己最近在学习PL/SQL,转过来学习学习。
==================================================================================
bulk collect是可以看做是一种批获取的方式,在我们的plsql的代码段里经常作为into的扩展来使用。对于select id into v from ... ......

下面是我搜集的一些精妙的SQL语句

下面是我搜集的一些精妙的SQL语句。
说明:复制表(只复制结构,源表名:a 新表名:b)
SQL: select * into b from a where 1<>1
说明:拷贝表(拷贝数据,源表名:a 目标表名:b)
SQL: insert into b(a, b, c) select d,e,f from b;
说明:显示文章、提交人和最后回复时间
SQL: select a.title,a.username,b.adddat ......

sql语句创建成登录

 1 windows登录账户口:EXEC ap_grantlogin 'windows域名\域账户'
 2 SQL 登录账户:EXEC sp_addlogin '账户名','密码'
 3 创建数据库用户:exec spgrantdbaccess '登录账户','数据库用户'
二 给数据库用户授权
grant 权限 on 表名 to 数据库用户 ......
© 2009 ej38.com All Rights Reserved. 关于E健网联系我们 | 站点地图 | 赣ICP备09004571号