您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Windows服务定时执行sql

  2. 用C#开发的windows服务程序,使用frameworks4.0框架,在app.config里配置好数据库连接,间隔时间(秒),要执行的sql命令,在log.txt里记录服务执行记录。
  3. 所属分类:C#

    • 发布日期:2018-08-18
    • 文件大小:65536
    • 提供者:cc365
  1. oracle常用命令.txt

  2. oracle常用命令,查看表空间物理文件名称及大小,查看表空间使用情况,查看oracle当前的被锁对象,查看正在执行sql的发起者程序。
  3. 所属分类:Oracle

    • 发布日期:2020-04-30
    • 文件大小:7168
    • 提供者:my1533925356
  1. 学习基于SQL数据库的算法

  2. 数据库是存储数据和执行大批量计算的场所,在数据库中使用一些简单的SQL命令,进行存储、查询、统计、以解决现实世界中的问题已经是屡见不鲜。随着数据量的大幅度增加和业务规则的日益复杂,越来越需要一种专门的方法来满足效率和准确性方面的要求。如何把解决问题的复杂算法转换为数据库能够执行的命令,也是数据库应用技术研究的一个方面。本文以MSSQL中的命令来介绍了算法的应用。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:32768
    • 提供者:weixin_38590567
  1. 防sql注入建议.txt

  2. 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。[1] 比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到。这里总结了几种防sql注入的方法。
  3. 所属分类:网络监控

    • 发布日期:2020-01-18
    • 文件大小:2048
    • 提供者:jsqfzhl
  1. SQL注入相关实验报告.doc

  2. 将恶意的SQL命令插入到输入域名或页面请求的查询字符串注入到后台数据库,输入恶意SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
  3. 所属分类:网络安全

    • 发布日期:2020-01-05
    • 文件大小:3145728
    • 提供者:qq_45533079
  1. T-SQL篇如何防止SQL注入的解决方法

  2. 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,对于这种行为,我们应该如何制止呢?本文将介绍一种方法,希望可以帮助有需要的朋友
  3. 所属分类:其它

    • 发布日期:2020-09-11
    • 文件大小:143360
    • 提供者:weixin_38602189
  1. sql存储过程的使用和介绍

  2. 存储过程就是作为可执行对象存放在数据库中的一个或多个SQL命令。
  3. 所属分类:其它

    • 发布日期:2020-09-10
    • 文件大小:66560
    • 提供者:weixin_38690402
  1. MySQL导入导出.sql文件及常用命令小结

  2. 在MySQL Qurey Brower中直接导入*.sql脚本,是不能一次执行多条sql命令的,下面为大家介绍下MySQL导入导出.sql文件及常用命令
  3. 所属分类:其它

    • 发布日期:2020-09-10
    • 文件大小:51200
    • 提供者:weixin_38697579
  1. 分享一个简单的sql注入

  2. 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。接下来给大家分享一个简单的sql注入,一起看看吧
  3. 所属分类:其它

    • 发布日期:2020-09-09
    • 文件大小:172032
    • 提供者:weixin_38707192
  1. Sql注入原理简介_动力节点Java学院整理

  2. 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。下面通过本文给大家分享sql 注入原理解析,感兴趣的朋友一起看看吧
  3. 所属分类:其它

    • 发布日期:2020-09-09
    • 文件大小:79872
    • 提供者:weixin_38516863
  1. ASP.NET防范SQL注入式攻击的方法

  2. 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,那么在ASP.NET中如何防范SQL注入式攻击,下文为大家揭晓
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:75776
    • 提供者:weixin_38632797
  1. ASP程序与SQL存储过程结合使用详解

  2. 存储进程就是作为可执行对象存放在数据库中的一个或多个SQL命令。
  3. 所属分类:其它

    • 发布日期:2020-10-29
    • 文件大小:102400
    • 提供者:weixin_38604951
  1. php防止sql注入的方法详解

  2. 一、什么是SQL注入式攻击?   所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如:   ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。     ⑵ 登录页面中输入的内容将直接用来构造动态
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:83968
    • 提供者:weixin_38703906
  1. MySQL 及 SQL 注入

  2. MySQL 及 SQL 注入 如果您通过网页获取用户输入的数据并将其插入一个MySQL数据库,那么就有可能发生SQL注入安全的问题。 本章节将为大家介绍如何防止SQL注入,并通过脚本来过滤SQL中注入的字符。 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 我们永远不要信任用户的输入,我们必须认定用户输入的数据都是不安全的,我们都需要对用户输入的数据进行过滤处理。 以下实例中,输入的用户名必须为字母、数字及下
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:64512
    • 提供者:weixin_38603924
  1. 分享一个简单的sql注入

  2. 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到sql注入攻击。 分别输入1,2,3有对应的结果 使用’会
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:385024
    • 提供者:weixin_38628310
  1. Sql注入原理简介_动力节点Java学院整理

  2. 一、什么是sql注入呢?         所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生sql注入。 黑客通过SQL注入攻击可以拿到
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:83968
    • 提供者:weixin_38707356
  1. oracle执行cmd的实现方法

  2. 不过有一个简单的执行cmd命令方法: SQL> host net user User accounts for \\PC-ATQHJ4UG1SDA —————————————————————————- __vmware_user__ admin Administrator ASPNET Guest IUSR_PC-ATQHJ4UG1SDA IWAM_PC-ATQHJ4UG1SDA SUPPORT_388945a0 The command completed successfully. un
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:44032
    • 提供者:weixin_38625599
  1. 简述Mysql Explain 命令

  2. MySQL的EXPLAIN命令用于SQL语句的查询执行计划(QEP)。这条命令的输出结果能够让我们了解MySQL 优化器是如何执行SQL语句的。这条命令并没有提供任何调整建议,但它能够提供重要的信息帮助你做出调优决策。 参考官方文档地址: http://dev.mysql.com/doc/refman/5.7/en/explain.html 为什么用explain . 如果你的页面返回结果很慢,你就需要使用explain去分析你的sql是否需要优化了. 1/ 官方定义 The EXPLAIN
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:71680
    • 提供者:weixin_38696090
  1. MySQL 及 SQL 注入与防范方法

  2. 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 我们永远不要信任用户的输入,我们必须认定用户输入的数据都是不安全的,我们都需要对用户输入的数据进行过滤处理。 1.以下实例中,输入的用户名必须为字母、数字及下划线的组合,且用户名长度为 8 到 20 个字符之间: if (preg_match("/^\w{8,20}$/", $_GET['username'], $matches)) { $result = m
  3. 所属分类:其它

    • 发布日期:2020-12-15
    • 文件大小:68608
    • 提供者:weixin_38699492
  1. SQL中print、sp_helptext的限制与扩展

  2. 在SQL中,使用动态SQL是很常见的。有些复杂的计算,或是存储过程,代码很长,中间可能有多次执行SQL语句。而调试拼串的SQL语句却是件痛苦的事,很难看出来运行的语句是什么。所以我会经常使用print这个命令把运行前的语句打印到屏幕上,然后复制出来到另一个窗口进行调试、修改,这样就比较方便了。但是这个print命令有一些限制,在单字节符集下,最大只能打印打印8000个字符的长度,而在双字节字符集是4000个。 以下存储过程可以打印完整的信息,不受长度的限制。代码如下: IF OBJECT_I
  3. 所属分类:其它

    • 发布日期:2020-12-15
    • 文件大小:52224
    • 提供者:weixin_38606294
« 1 2 3 4 5 67 8 9 10 11 ... 50 »