![](../../asset/images/user/BgImg_default.jpg)
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
一、SQL注入漏洞漏洞说明SQL注入攻击是Web安全领域中一种最为常见的攻击方式,其本质是将用户输入的数据当做SQL语句代码一部分执行。这些攻击通常是发生在将不可信的数据作为命令或查询语句的一部分,拼接到程序代码中,作为可执行程序的一部分指令执行,从而执行了计划外的命令,或访问了未被授权的数据。要解决注入攻击,必须遵循 “数据与代码分离”的基本原则。解决方案1.对SQL调用,要求所有的SQL语句及
![文章图片](https://img-blog.csdnimg.cn/659cf67e42ea486fb866515d1d0ec0cb.png)
增加字段:ALTER TABLE table_name ADD field_name field_type;修改原字段名称及类型:ALTER TABLE table_name CHANGE old_field_name new_field_name field_type;删除字段:ALTER TABLE table_name DROP field_name举
一、导出:用mysqldump命令行命令格式mysqldump -u 用户名 -p 数据库名 > 数据库名.sql范例:mysqldump -u root -p abc > abc.sql(导出数据库abc到abc.sql文件)提示输入密码时,输入该数据库用户名的密码。二、导入:用mysql命令行命令格式mysql -u 用户名 -p 数据库名
数据库与缓存读写模式策略写完数据库后是否需要马上更新缓存还是直接删除缓存?(1)、如果写数据库的值与更新到缓存值是一样的,不需要经过任何的计算,可以马上更新缓存,但是如果对于那种写数据频繁而读数据少的场景并不合适这种解决方案,因为也许还没有查询就被删除或修改了,这样会浪费时间和资源(2)、如果写数据库的值与更新缓存的值不一致,写入缓存中的数据需要经过几个表的关联计算后得到的结果插入缓存中,那就没有
![文章图片](https://img-blog.csdnimg.cn/d63a4c566a8c46a38134f29c6196adaf.png)