一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

SQL注入把系統(tǒng)搞掛了該怎么處理?

數(shù)據(jù)分析與開發(fā) ? 來源:數(shù)據(jù)分析與開發(fā) ? 作者:數(shù)據(jù)分析與開發(fā) ? 2021-03-03 15:00 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

最近我在整理安全漏洞相關(guān)問題,準(zhǔn)備在公司做一次分享。恰好,這段時(shí)間團(tuán)隊(duì)發(fā)現(xiàn)了一個(gè)sql注入漏洞:在一個(gè)公共的分頁功能中,排序字段作為入?yún)?,前端頁面可以自定義。在分頁sql的mybatis mapper.xml中,order by字段后面使用$符號(hào)動(dòng)態(tài)接收計(jì)算后的排序參數(shù),這樣可以實(shí)現(xiàn)動(dòng)態(tài)排序的功能。

但是,如果入?yún)魅耄?/p>

id; select 1 --

最終執(zhí)行的sql會(huì)變成:

select * from test1 order by id; select 1 -- limit 1,20

--會(huì)把后面的limit語句注釋掉,導(dǎo)致分頁條件失效,返回了所有數(shù)據(jù)。攻擊者可以通過這個(gè)漏洞一次性獲取所有數(shù)據(jù)。

動(dòng)態(tài)排序這個(gè)功能原本的想法是好的,但是卻有sql注入的風(fēng)險(xiǎn)。值得慶幸的是,這次我們及時(shí)發(fā)現(xiàn)了問題,并且及時(shí)解決了,沒有造成什么損失。

但是,幾年前在老東家的時(shí)候,就沒那么幸運(yùn)了。

一次sql注入直接把我們支付服務(wù)搞掛了。

1. 還原事故現(xiàn)場(chǎng)

有一天運(yùn)營小姐姐跑過來跟我說,有很多用戶支付不了。這個(gè)支付服務(wù)是一個(gè)老系統(tǒng),轉(zhuǎn)手了3個(gè)人了,一直很穩(wěn)定沒有出過啥問題。

我二話不說開始定位問題了,先看服務(wù)器日志,發(fā)現(xiàn)了很多報(bào)數(shù)據(jù)庫連接過多的異常。因?yàn)橹Ц豆δ芴匾耍?dāng)時(shí)為了保證支付功能快速恢復(fù),先找運(yùn)維把支付服務(wù)2個(gè)節(jié)點(diǎn)重啟了。

5分鐘后暫時(shí)恢復(fù)了正常。

我再繼續(xù)定位原因,據(jù)我當(dāng)時(shí)的經(jīng)驗(yàn)判斷一般出現(xiàn)數(shù)據(jù)庫連接過多,可能是因?yàn)檫B接忘了關(guān)閉導(dǎo)致。但是仔細(xì)排查代碼沒有發(fā)現(xiàn)問題,我們當(dāng)時(shí)用的數(shù)據(jù)庫連接池,它會(huì)自動(dòng)回收空閑連接的,排除了這種可能。

過了會(huì)兒,又有一個(gè)節(jié)點(diǎn)出現(xiàn)了數(shù)據(jù)庫連接過多的問題。

但此時(shí),還沒查到原因,逼于無奈,只能讓運(yùn)維再重啟服務(wù),不過這次把數(shù)據(jù)庫最大連接數(shù)調(diào)大了,默認(rèn)是100,我們當(dāng)時(shí)設(shè)置的500,后面調(diào)成了1000。(其實(shí)現(xiàn)在大部分公司會(huì)將這個(gè)參數(shù)設(shè)置成1000)

使用命令:

set GLOBAL max_connections=500;

能及時(shí)生效,不需要重啟mysql服務(wù)。

這次給我爭取了更多的時(shí)間,找dba幫忙一起排查原因。

他使用show processlist;命令查看當(dāng)前線程執(zhí)行情況:

6a3e9ed4-7b71-11eb-8b86-12bb97331649.png

還可以查看當(dāng)前的連接狀態(tài)幫助識(shí)別出有問題的查詢語句。

id 線程id

User 執(zhí)行sql的賬號(hào)

Host 執(zhí)行sql的數(shù)據(jù)庫的ip和端號(hào)

db 數(shù)據(jù)庫名稱

Command 執(zhí)行命令,包括:Daemon、Query、Sleep等。

Time 執(zhí)行sql所消耗的時(shí)間

State 執(zhí)行狀態(tài)

info 執(zhí)行信息,里面可能包含sql信息。

果然,發(fā)現(xiàn)了一條不尋常的查詢sql,執(zhí)行了差不多1個(gè)小時(shí)還沒有執(zhí)行完。

dba把那條sql復(fù)制出來,發(fā)給我了。然后kill -9 殺掉了那條執(zhí)行耗時(shí)非常長的sql線程。

后面,數(shù)據(jù)庫連接過多的問題就沒再出現(xiàn)了。

我拿到那條sql仔細(xì)分析了一下,發(fā)現(xiàn)一條訂單查詢語句被攻擊者注入了很長的一段sql,肯定是高手寫的,有些語法我都沒見過。

但可以確認(rèn)無誤,被人sql注入了。

通過那條sql中的信息,我很快找到了相關(guān)代碼,查詢數(shù)據(jù)時(shí)入?yún)⒕谷挥玫腟tatment,而非PrepareStatement預(yù)編譯機(jī)制。

知道原因就好處理了,將查詢數(shù)據(jù)的地方改成preparestatement預(yù)編譯機(jī)制后問題得以最終解決。

2.為什么會(huì)導(dǎo)致數(shù)據(jù)庫連接過多?

我相信很多同學(xué)看到這里,都會(huì)有一個(gè)疑問:sql注入為何會(huì)導(dǎo)致數(shù)據(jù)庫連接過多?

我下面用一張圖,給大家解釋一下:

6a539a5a-7b71-11eb-8b86-12bb97331649.png

攻擊者sql注入了類似這樣的參數(shù):-1;鎖表語句--。

其中;前面的查詢語句先執(zhí)行了。

由于--后面的語句會(huì)被注釋,接下來只會(huì)執(zhí)行鎖表語句,把表鎖住。

正常業(yè)務(wù)請(qǐng)求從數(shù)據(jù)庫連接池成功獲取連接后,需要操作表的時(shí)候,嘗試獲取表鎖,但一直獲取不到,直到超時(shí)。注意,這里可能會(huì)累計(jì)大量的數(shù)據(jù)庫連接被占用,沒有及時(shí)歸還。

數(shù)據(jù)庫連接池不夠用,沒有空閑連接。

新的業(yè)務(wù)請(qǐng)求從數(shù)據(jù)庫連接池獲取不到連接,報(bào)數(shù)據(jù)庫連接過多異常。

sql注入導(dǎo)致數(shù)據(jù)庫連接過多問題,最根本的原因是長時(shí)間鎖表。

3.預(yù)編譯為什么能防sql注入?

preparestatement預(yù)編譯機(jī)制會(huì)在sql語句執(zhí)行前,對(duì)其進(jìn)行語法分析、編譯和優(yōu)化,其中參數(shù)位置使用占位符?代替了。

當(dāng)真正運(yùn)行時(shí),傳過來的參數(shù)會(huì)被看作是一個(gè)純文本,不會(huì)重新編譯,不會(huì)被當(dāng)做sql指令。

這樣,即使入?yún)魅雜ql注入指令如:

id; select 1 --

最終執(zhí)行的sql會(huì)變成:

select * from test1 order by ‘id; select 1 --’ limit 1,20

這樣就不會(huì)出現(xiàn)sql注入問題了。

4.預(yù)編譯就一定安全?

不知道你在查詢數(shù)據(jù)時(shí)有沒有用過like語句,比如:查詢名字中帶有“蘇”字的用戶,就可能會(huì)用類似這樣的語句查詢:

select * from user where name like ‘%蘇%’;

正常情況下是沒有問題的。

但有些場(chǎng)景下要求傳入的條件是必填的,比如:name是必填的,如果注入了:%,最后執(zhí)行的sql會(huì)變成這樣的:

select * from user where name like ‘%%%’;

這種情況預(yù)編譯機(jī)制是正常通過的,但sql的執(zhí)行結(jié)果不會(huì)返回包含%的用戶,而是返回了所有用戶。

name字段必填變得沒啥用了,攻擊者同樣可以獲取用戶表所有數(shù)據(jù)。

為什么會(huì)出現(xiàn)這個(gè)問題呢?

%在mysql中是關(guān)鍵字,如果使用like ‘%%%’,該like條件會(huì)失效。

如何解決呢?

需要對(duì)%進(jìn)行轉(zhuǎn)義:\%。

轉(zhuǎn)義后的sql變成:

select * from user where name like ‘%\%%’;

只會(huì)返回包含%的用戶。

5.有些特殊的場(chǎng)景怎么辦?

java中如果使用mybatis作為持久化框架,在mapper.xml文件中,如果入?yún)⑹褂?傳值,會(huì)使用預(yù)編譯機(jī)制。

一般我們是這樣用的:

《sql id=“query”》

select * from user

《where》

name = #{name}

《/where》

《/sql》

絕大多數(shù)情況下,鼓勵(lì)大家使用#這種方式傳參,更安全,效率更高。

但是有時(shí)有些特殊情況,比如:

《sql id=“orderBy”》

order by ${sortString}

《/sql》

sortString字段的內(nèi)容是一個(gè)方法中動(dòng)態(tài)計(jì)算出來的,這種情況是沒法用#,代替$的,這樣程序會(huì)報(bào)錯(cuò)。

使用$的情況就有sql注入的風(fēng)險(xiǎn)。

那么這種情況該怎辦呢?

自己寫個(gè)util工具過濾掉所有的注入關(guān)鍵字,動(dòng)態(tài)計(jì)算時(shí)調(diào)用該工具。

如果數(shù)據(jù)源用的阿里的druid的話,可以開啟filter中的wall(防火墻),它包含了防止sql注入的功能。但是有個(gè)問題,就是它默認(rèn)不允許多語句同時(shí)操作,對(duì)批量更新操作也會(huì)攔截,這就需要我們自定義filter了。

6.表信息是如何泄露的?

有些細(xì)心的同學(xué),可能會(huì)提出一個(gè)問題:在上面鎖表的例子中,攻擊者是如何拿到表信息的?

方法1:盲猜

就是攻擊者根據(jù)常識(shí)猜測(cè)可能存在的表名稱。

假設(shè)我們有這樣的查詢條件:

select * from t_order where id = ${id};

傳入?yún)?shù):-1;select * from user

最終執(zhí)行sql變成:

select * from t_order where id = -1;select * from user;

如果該sql有數(shù)據(jù)返回,說明user表存在,被猜中了。

建議表名不要起得過于簡單,可以帶上適當(dāng)?shù)那熬Y,比如:t_user。這樣可以增加盲猜的難度。

方法2:通過系統(tǒng)表

其實(shí)mysql有些系統(tǒng)表,可以查到我們自定義的數(shù)據(jù)庫和表的信息。

假設(shè)我們還是以這條sql為例:

select code,name from t_order where id = ${id};

第一步,獲取數(shù)據(jù)庫和賬號(hào)名。

傳參為:-1 union select database(),user()#

最終執(zhí)行sql變成:

select code,name from t_order where id = -1 union select database(),user()#

會(huì)返回當(dāng)前 數(shù)據(jù)庫名稱:sue 和 賬號(hào)名稱:root@localhost。

6a8084ca-7b71-11eb-8b86-12bb97331649.png

第二步,獲取表名。

傳參改成:-1 union select table_name,table_schema from information_schema.tables where table_schema=‘sue’# 最終執(zhí)行sql變成:

select code,name from t_order where id = -1 union select table_name,table_schema from information_schema.tables where table_schema=‘sue’#

會(huì)返回?cái)?shù)據(jù)庫sue下面所有表名。

6a940018-7b71-11eb-8b86-12bb97331649.png

7.sql注入到底有哪些危害?

1. 核心數(shù)據(jù)泄露

大部分攻擊者的目的是為了賺錢,說白了就是獲取到有價(jià)值的信息拿出去賣錢,比如:用戶賬號(hào)、密碼、手機(jī)號(hào)、身份證信息、銀行卡號(hào)、地址等敏感信息。

他們可以注入類似這樣的語句:

-1; select * from user;--

就能輕松把用戶表中所有信息都獲取到。

所以,建議大家對(duì)這些敏感信息加密存儲(chǔ),可以使用AES對(duì)稱加密。

2. 刪庫跑路

也不乏有些攻擊者不按常理出牌,sql注入后直接把系統(tǒng)的表或者數(shù)據(jù)庫都刪了。

他們可以注入類似這樣的語句:

-1; delete from user;--

以上語句會(huì)刪掉user表中所有數(shù)據(jù)。

-1; drop database test;--

以上語句會(huì)把整個(gè)test數(shù)據(jù)庫所有內(nèi)容都刪掉。

正常情況下,我們需要控制線上賬號(hào)的權(quán)限,只允許DML(data manipulation language)數(shù)據(jù)操縱語言語句,包括:select、update、insert、delete等。

不允許DDL(data definition language)數(shù)據(jù)庫定義語言語句,包含:create、alter、drop等。

也不允許DCL(Data Control Language)數(shù)據(jù)庫控制語言語句,包含:grant,deny,revoke等。

DDL和DCL語句只有dba的管理員賬號(hào)才能操作。

順便提一句:如果被刪表或刪庫了,其實(shí)還有補(bǔ)救措施,就是從備份文件中恢復(fù),可能只會(huì)丟失少量實(shí)時(shí)的數(shù)據(jù),所以一定有備份機(jī)制。

3. 把系統(tǒng)搞掛

有些攻擊者甚至可以直接把我們的服務(wù)搞掛了,在老東家的時(shí)候就是這種情況。

他們可以注入類似這樣的語句:

-1;鎖表語句;--

把表長時(shí)間鎖住后,可能會(huì)導(dǎo)致數(shù)據(jù)庫連接耗盡。

這時(shí),我們需要對(duì)數(shù)據(jù)庫線程做監(jiān)控,如果某條sql執(zhí)行時(shí)間太長,要郵件預(yù)警。此外,合理設(shè)置數(shù)據(jù)庫連接的超時(shí)時(shí)間,也能稍微緩解一下這類問題。

從上面三個(gè)方面,能看出sql注入問題的危害真的挺大的,我們一定要避免該類問題的發(fā)生,不要存著僥幸的心理。如果遇到一些不按常理出票的攻擊者,一旦被攻擊了,你可能會(huì)損失慘重。

8. 如何防止sql注入?

1. 使用預(yù)編譯機(jī)制

盡量用預(yù)編譯機(jī)制,少用字符串拼接的方式傳參,它是sql注入問題的根源。

2. 要對(duì)特殊字符轉(zhuǎn)義

有些特殊字符,比如:%作為like語句中的參數(shù)時(shí),要對(duì)其進(jìn)行轉(zhuǎn)義處理。

3. 要捕獲異常

需要對(duì)所有的異常情況進(jìn)行捕獲,切記接口直接返回異常信息,因?yàn)橛行┊惓P畔⒅邪藄ql信息,包括:庫名,表名,字段名等。攻擊者拿著這些信息,就能通過sql注入隨心所欲的攻擊你的數(shù)據(jù)庫了。目前比較主流的做法是,有個(gè)專門的網(wǎng)關(guān)服務(wù),它統(tǒng)一暴露對(duì)外接口。用戶請(qǐng)求接口時(shí)先經(jīng)過它,再由它將請(qǐng)求轉(zhuǎn)發(fā)給業(yè)務(wù)服務(wù)。這樣做的好處是:能統(tǒng)一封裝返回?cái)?shù)據(jù)的返回體,并且如果出現(xiàn)異常,能返回統(tǒng)一的異常信息,隱藏敏感信息。此外還能做限流和權(quán)限控制。

4. 使用代碼檢測(cè)工具

使用sqlMap等代碼檢測(cè)工具,它能檢測(cè)sql注入漏洞。

5. 要有監(jiān)控

需要對(duì)數(shù)據(jù)庫sql的執(zhí)行情況進(jìn)行監(jiān)控,有異常情況,及時(shí)郵件或短信提醒。

6. 數(shù)據(jù)庫賬號(hào)需控制權(quán)限

對(duì)生產(chǎn)環(huán)境的數(shù)據(jù)庫建立單獨(dú)的賬號(hào),只分配DML相關(guān)權(quán)限,且不能訪問系統(tǒng)表。切勿在程序中直接使用管理員賬號(hào)。

7. 代碼review

建立代碼review機(jī)制,能找出部分隱藏的問題,提升代碼質(zhì)量。

8. 使用其他手段處理

對(duì)于不能使用預(yù)編譯傳參時(shí),要么開啟druid的filter防火墻,要么自己寫代碼邏輯過濾掉所有可能的注入關(guān)鍵字。

原文標(biāo)題:SQL 注入竟然把我們的系統(tǒng)搞掛了,該怎么辦?

文章出處:【微信公眾號(hào):數(shù)據(jù)分析與開發(fā)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 數(shù)據(jù)
    +關(guān)注

    關(guān)注

    8

    文章

    7256

    瀏覽量

    91833
  • SQL
    SQL
    +關(guān)注

    關(guān)注

    1

    文章

    783

    瀏覽量

    45130

原文標(biāo)題:SQL 注入竟然把我們的系統(tǒng)搞掛了,該怎么辦?

文章出處:【微信號(hào):DBDevs,微信公眾號(hào):數(shù)據(jù)分析與開發(fā)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    達(dá)夢(mèng)數(shù)據(jù)庫常用管理SQL命令詳解

    達(dá)夢(mèng)數(shù)據(jù)庫常用管理SQL命令詳解
    的頭像 發(fā)表于 06-17 15:12 ?529次閱讀
    達(dá)夢(mèng)數(shù)據(jù)庫常用管理<b class='flag-5'>SQL</b>命令詳解

    BLDC基于脈沖注入法的無刷直流電機(jī)轉(zhuǎn)子位置

    本文提出了一種采用脈沖注入來檢測(cè)無刷直流電機(jī)在靜止?fàn)顟B(tài)時(shí)轉(zhuǎn)子位置的方法。基 于方法依次向定子繞組注入一系列的脈沖,通過脈沖電流的變化對(duì)轉(zhuǎn)子位置進(jìn)行估算。實(shí)驗(yàn) 結(jié)果表明:方法不但具有較高的位置檢測(cè)準(zhǔn)確性,同時(shí)對(duì)電機(jī)的參數(shù)依賴性低
    發(fā)表于 03-14 16:24

    如何一眼定位SQL的代碼來源:一款SQL染色標(biāo)記的簡易MyBatis插件

    作者:京東物流 郭忠強(qiáng) 導(dǎo)語 本文分析了后端研發(fā)和運(yùn)維在日常工作中所面臨的線上SQL定位排查痛點(diǎn),基于姓名貼的靈感,設(shè)計(jì)和開發(fā)了一款SQL染色標(biāo)記的MyBatis插件。插件輕量高效,對(duì)業(yè)務(wù)代碼無
    的頭像 發(fā)表于 03-05 11:36 ?415次閱讀
    如何一眼定位<b class='flag-5'>SQL</b>的代碼來源:一款<b class='flag-5'>SQL</b>染色標(biāo)記的簡易MyBatis插件

    Devart: dbForge Compare Bundle for SQL Server—比較SQL數(shù)據(jù)庫最簡單、最準(zhǔn)確的方法

    主要版本控制系統(tǒng)的實(shí)時(shí)數(shù)據(jù)庫、快照、腳本文件夾、備份和存儲(chǔ)庫。 為什么選擇Data Compare For SQL Server? 自
    的頭像 發(fā)表于 01-17 11:35 ?556次閱讀

    dbForge Studio For SQL Server:用于有效開發(fā)的最佳SQL Server集成開發(fā)環(huán)境

    dbForge Studio For SQL Server:用于有效開發(fā)的最佳SQL Server集成開發(fā)環(huán)境 SQL編碼助手 SQL代碼分析 查詢分析器 可視化查詢生成器 數(shù)據(jù)和模式
    的頭像 發(fā)表于 01-16 10:36 ?733次閱讀

    Devart::dbForge SQL Complete讓生產(chǎn)力上一個(gè)臺(tái)階

    SQL編碼助手,適用于SSMS 和VS 工具提供上下文感知的代碼補(bǔ)全,使SQL開發(fā)人員和數(shù)據(jù)庫管理員能夠更快地編寫代碼。 SQL Complet包含許多實(shí)用的功能,這些功能是專門為提
    的頭像 發(fā)表于 01-14 11:09 ?617次閱讀
    Devart::dbForge <b class='flag-5'>SQL</b> Complete讓生產(chǎn)力上一個(gè)臺(tái)階

    離子注入的目的及退火過程

    離子注入后退火是半導(dǎo)體器件制造中的一個(gè)關(guān)鍵步驟,它影響著器件的性能和可靠性。 離子注入是將摻雜劑離子加速并注入到硅晶圓中,以改變其電學(xué)性質(zhì)的過程。而退火是一個(gè)熱處理過程,通過加熱晶圓來
    的頭像 發(fā)表于 01-02 10:22 ?1369次閱讀

    淺談SQL優(yōu)化小技巧

    存儲(chǔ)在緩存中的數(shù)據(jù); (3)未命中緩存后,MySQL通過關(guān)鍵字將SQL語句進(jìn)行解析,并生成一顆對(duì)應(yīng)的解析樹,MySQL解析器將使用MySQL語法進(jìn)行驗(yàn)證和解析。 例如,驗(yàn)證是否使用了錯(cuò)誤的關(guān)鍵字,或者關(guān)鍵字的使用是否正確; (4)預(yù)處理是根據(jù)一些MySQL規(guī)則檢查解析樹
    的頭像 發(fā)表于 12-25 09:59 ?856次閱讀

    對(duì)于低能注入(BR 2K),四點(diǎn)探針測(cè)量RS,為什么新針比老針的RS低?而高能注入RS不存在情況呢

    對(duì)于低能注入(BR 2K),四點(diǎn)探針測(cè)量RS,為什么新針比老針的RS低?而高能注入RS不存在情況呢
    發(fā)表于 12-20 23:05

    SQL錯(cuò)誤代碼及解決方案

    SQL數(shù)據(jù)庫開發(fā)和管理中,常見的錯(cuò)誤代碼及其解決方案可以歸納如下: 一、語法錯(cuò)誤(Syntax Errors) 錯(cuò)誤代碼 :無特定代碼,但通常會(huì)在錯(cuò)誤消息中明確指出是語法錯(cuò)誤。 原因 :SQL語句
    的頭像 發(fā)表于 11-19 10:21 ?6522次閱讀

    常用SQL函數(shù)及其用法

    SQL(Structured Query Language)是一種用于管理和操作關(guān)系數(shù)據(jù)庫的編程語言。SQL 提供了豐富的函數(shù)庫,用于數(shù)據(jù)檢索、數(shù)據(jù)更新、數(shù)據(jù)刪除以及數(shù)據(jù)聚合等操作。以下是一些常用
    的頭像 發(fā)表于 11-19 10:18 ?1432次閱讀

    SQL與NoSQL的區(qū)別

    在信息技術(shù)領(lǐng)域,數(shù)據(jù)庫是存儲(chǔ)和管理數(shù)據(jù)的核心組件。隨著互聯(lián)網(wǎng)的發(fā)展和大數(shù)據(jù)時(shí)代的到來,對(duì)數(shù)據(jù)庫的需求也在不斷變化。SQL和NoSQL作為兩種主流的數(shù)據(jù)庫管理系統(tǒng),各自有著獨(dú)特的優(yōu)勢(shì)和應(yīng)用場(chǎng)
    的頭像 發(fā)表于 11-19 10:15 ?605次閱讀

    TAS5711功放ESD打掛了,怎么辦?

    TAS5711 功放ESD 打掛了,怎么辦? 1.如何防護(hù)。 2,.哪個(gè)寄存器判斷是否能工作正常? 3.設(shè)計(jì)上有什么建議?
    發(fā)表于 10-23 08:09

    數(shù)據(jù)庫數(shù)據(jù)恢復(fù)—SQL Server數(shù)據(jù)庫出現(xiàn)823錯(cuò)誤的數(shù)據(jù)恢復(fù)案例

    SQL Server數(shù)據(jù)庫故障: SQL Server附加數(shù)據(jù)庫出現(xiàn)錯(cuò)誤823,附加數(shù)據(jù)庫失敗。數(shù)據(jù)庫沒有備份,無法通過備份恢復(fù)數(shù)據(jù)庫。 SQL Server數(shù)據(jù)庫出現(xiàn)823錯(cuò)誤的可能原因有:數(shù)據(jù)庫物理頁面損壞、數(shù)據(jù)庫物理頁
    的頭像 發(fā)表于 09-20 11:46 ?701次閱讀
    數(shù)據(jù)庫數(shù)據(jù)恢復(fù)—<b class='flag-5'>SQL</b> Server數(shù)據(jù)庫出現(xiàn)823錯(cuò)誤的數(shù)據(jù)恢復(fù)案例

    IP 地址在 SQL 注入攻擊中的作用及防范策略

    數(shù)據(jù)庫在各個(gè)領(lǐng)域的逐步應(yīng)用,其安全性也備受關(guān)注。SQL 注入攻擊作為一種常見的數(shù)據(jù)庫攻擊手段,給網(wǎng)絡(luò)安全帶來了巨大威脅。今天我們來聊一聊SQL 注入攻擊的基本知識(shí)。
    的頭像 發(fā)表于 08-05 17:36 ?634次閱讀