- 前一段时间安全部门测出某个程序存在sql注入漏洞,在我原来潜意识中一直认为构造危险的 sql 语句是相对较难的,所以没有绷紧神经,总认为就算存在漏洞,也很难被实际攻击,总抱有侥幸心理,但这次事件却给了我很大一个教训。sql 注入如何产生的某个程序对 URL id 参数没有做严格的限制,正常的情况下,会这样执行:update table set id = {id} where name = '... 前一段时间安全部门测出某个程序存在sql注入漏洞,在我原来潜意识中一直认为构造危险的 sql 语句是相对较难的,所以没有绷紧神经,总认为就算存在漏洞,也很难被实际攻击,总抱有侥幸心理,但这次事件却给了我很大一个教训。sql 注入如何产生的某个程序对 URL id 参数没有做严格的限制,正常的情况下,会这样执行:update table set id = {id} where name = '...
- 阅读本文大概需要 5 分钟。来源:cnblogs.com/songwenjie/p/9410009.html本文主要讨论MySQL索引的部分知识。将会从MySQL索引基础、索引优化实战和数据库索引背后的数据结构三部分相关内容,下面一一展开(本文图片可点开放大)。一、MySQL索引基础首先,我们将从索引基础开始介绍一下什么是索引,分析索引的几种类型,并探讨一下如何创建索引以及索引设计的基本原则... 阅读本文大概需要 5 分钟。来源:cnblogs.com/songwenjie/p/9410009.html本文主要讨论MySQL索引的部分知识。将会从MySQL索引基础、索引优化实战和数据库索引背后的数据结构三部分相关内容,下面一一展开(本文图片可点开放大)。一、MySQL索引基础首先,我们将从索引基础开始介绍一下什么是索引,分析索引的几种类型,并探讨一下如何创建索引以及索引设计的基本原则...
- 一. 简介MySQL自带复制方案,带来好处有:数据备份。负载均衡。分布式数据。概念介绍:主机(master):被复制的数据库。从机(slave):复制主机数据的数据库。复制步骤:(1). master记录更改的明细,存入到二进制日志(binary log)。(2). master发送同步消息给slave。(3). slave收到消息后,将master的二进制日志复制到本地的中继日志(rela... 一. 简介MySQL自带复制方案,带来好处有:数据备份。负载均衡。分布式数据。概念介绍:主机(master):被复制的数据库。从机(slave):复制主机数据的数据库。复制步骤:(1). master记录更改的明细,存入到二进制日志(binary log)。(2). master发送同步消息给slave。(3). slave收到消息后,将master的二进制日志复制到本地的中继日志(rela...
上滑加载中