数据库

首页 标签 数据库
# 数据库 #
关注
182323内容
数据库设计三范式
本文讲解数据库三范式设计原则:第一范式要求字段原子性,不可再分;第二范式要求消除部分依赖,一张表只描述一件事;第三范式要求消除传递依赖。通过实例分析,说明范式旨在减少数据冗余、提升维护效率,但实际设计应结合业务需求灵活应用,而非盲目遵循。
|
7小时前
|
MongoDB常用命令
本文介绍MongoDB数据库操作,以文章评论系统为例,涵盖数据库与集合的创建、删除,文档的增删改查、批量操作、投影查询、分页排序及统计功能,详细说明数据插入、更新条件控制、分页查询等常用操作方法。
|
7小时前
| |
来自: 数据库
用于绕过身份验证的 SQL 注入示例
该文介绍了SQL注入如何绕过登录验证:攻击者通过在登录表单输入恶意构造的用户名(如`admin')--`)和密码,利用SQL语句注释符`--`使数据库忽略密码校验,从而非法获取管理员权限。此攻击无需知晓真实密码,凸显了输入验证的重要性。
项目《四方保险》
本系列分享涵盖保险系统架构、数据库与功能设计、微服务划分、支付流程、保费计算、埋点设计及短信平台实现等实战经验,深入探讨《四方保险》项目中关键技术方案与优化策略,助力提升系统稳定性与业务支撑能力。(238字)
|
7小时前
| |
来自: 弹性计算
7-事务控制篇
本文简要介绍了关系型与非关系型数据库的区别、索引的作用及类型、B+树与B树的差异、事务ACID特性、隔离级别、锁机制、数据库优化策略等内容,涵盖MySQL存储引擎、聚簇索引、覆盖索引、分库分表等核心知识点,系统梳理了数据库原理与性能调优关键点。
|
7小时前
| |
来自: 计算巢
成功的 SQL 注入攻击的后果
SQL注入可导致多种安全威胁:绕过身份验证、窃取敏感信息、篡改或删除数据、破坏网页内容,甚至执行远程系统命令。利用如xp_cmdshell等存储过程,攻击者可控制数据库服务器,造成严重危害。
|
7小时前
| |
来自: 数据库
盲注和二阶 SQL 注入
SQL盲注通过延迟响应等间接方式探测数据库漏洞,获取敏感信息或篡改数据。攻击者利用sleep()函数或耗时操作判断语句执行情况。二阶SQL注入则利用存储后二次执行的数据,隐蔽性强,需结合参数化查询与输入验证防范。
|
7小时前
| |
来自: 数据库
强化 SQL 语句
应结合参数化查询、预编译语句等技术防止SQL注入,严格校验输入并转义特殊字符。错误信息需捕获并屏蔽,避免泄露数据库细节,辅助攻击者。预编译语句若未正确使用绑定变量,仍存在风险。
免费试用