sql用户与权限管理
[toc]
用户管理1.查询用户123use mysql;selsct * from user;
2.创建用户1create user '用户名'@'主机' identified by '密码';
3.修改用户密码1ALTER USER '用户名'@'主机名' identified with mysql_native_password by '新密码';
4.删除用户1drop user '用户名'@'主机名'
权限管理MySQL中定义了很多权限,但是通常就以下几种
权限
说明
ALL , ALL PRIVIEGES
所有权限
SELECT
查询数据
INSERT
插入数据
UPDATE
修改数据
DELECT
删除数据
ALTER
修改表
DROP
删除数据库/表/视图
CREATE
创建数据库/表
1.查询权限1show grants for '用户名' ...
Mysql函数
[toc]
字符串函数常用字符串函数:
函数
功能
concat(S1,S2,……,Sn)
字符串拼接,将S1,S2,……,Sn拼接成一个字符串
lower(str)
将字符串str全部转成小写
upper(str)
将字符串str全部转成大写
lpad(str,n,pad)
左填充,将字符串pad对str的左边进行填充,达到n个字符串长度
rpad(str,n,pad)
右填充,将字符串pad对str的右边进行填充,达到n个字符串长度
trim(str)
去掉字符串头部和尾部的空格
substring(str,start,len)
返回从字符串str从start位置起的len个长度的字符串
js基础
一、嵌入方式1.内嵌式理论上js可以插入任何一个地方,但是习惯上写在head标签或body下
123<script> alert('x')</script>
<script>标签如需在 HTML 页面中插入 JavaScript,请使用 <script> 标签。
<script>和 </script>会告诉 JavaScript 在何处开始和结束。<script>和 </script> 之间的代码行包含了 JavaScript:
您无需理解上面的代码。只需明白,浏览器会解释并执行位于 <script>和 </script>之间的 JavaScript 代码
那些老旧的实例可能会在 <script>标签中使用 type=”text/javascript”。现在已经不必这样做了。JavaScript 是所有现代浏览器以及 HTML5 中的默认脚本语言。
2.外联式1<script type="text/javas ...
Mysql学习—数据的操作
[toc]
Mysql学习—数据的操作一、基本介绍使用数据操作语言对数据库中表的数据记录进行更新。
二、操作1.数据的插入123insert into 表(列名1,列名2……) values(值1,值2,……);//向表中插入某些数据,列与值要对应insert into 表 values (指1,值2,值3,……);//向表中所有列插入数据
注意:
字符串和日期型数据应该包含在引号中
插入的数据大小,应该在数据的指定范围内
2.数据的修改1update 表名 set 字段名1=值1, 字段名2=值2, ……[where 条件]
注意:
字符串和日期型数据包含在引号中
3.数据的删除1delete from 表名 [where 条件]
注意:
delect语句不能删除某一个字段的值(可以使用upate,设置成null值)
WHERE condition 是一个可选的子句,用于指定删除的行。如果省略 WHERE 子句,将删除表中的所有行
例:
DELETE FROM customers
WHERE customer_id IN (
SELECT customer_ ...
xss-labs-master实战
level 1
看到参数为name,构造payload:
1http://xss-labs-master/level1.php?name=<script>alert('1')</script>
通过
level 2
先提交一个测试代码查看,构造payload:
1<script>alert('1')</script>
查看源代码
发现下面value没有过滤
构造payload,闭合前后
1">"<script>alert('1')</script><"
xss漏洞基础
一、测试语句在网站是否存在xss漏洞时,应该输入如<,>输入后查看网页源代码是否过滤标签,如果没有,很大可能存在xss漏洞
常用的测试语句12345<h1>1</h1><span>1</span><script>console.log(1)</script>"><span>x</span><"">"><span>x</span><"<"
二、攻击语句输入测试语句未过滤后,为显示存在漏洞,需要插入攻击代码
常见语句
123<script>alert(1)</script><svg onload=alert(1)><a href="javascript:alert(1)">aa</a>
三、利用
抓包
一、概念抓包(packet capture)就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。
二、原理数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。
每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址唯一地表示了网络上的机器(这一点与Internet地址系统比较相似)。当用户发送一个数据包时,如果为广播包,则可达到局域网中的所有机器,如果为单播包,则只能到达处于同一碰撞域中的机器。
在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。如果某个工作站的网络接口处于混杂模式,那么它就可以捕获网络 ...
xss漏洞基础
一、介绍全称:跨站脚本攻击
允许恶意web用户将代码植入web网站中,供给其他用户使用,当用户访问其有恶意代码的网页就会产生xss攻击
二、危害1.盗取各类用户账号,如机器登录账号、用户网银账号、各类管理账号
2.控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
3.盗取企业重要的具有商业价值的资料
4.非法转帐
5.强制发送电子邮件
6.网站挂马
7.控制受害机器向其他网站攻击
三、防御总体思路是:对输入(和URL参数)进行过滤,对输出进行编码,使脚本无法在浏览器中执行
四、类型1.反射性xss非持久化,需要目标用户自己点击连接次才能触发xss代码。
方法:发送邮件等方式,将含有xss恶意链接发送到目标用户,当目标用户访问该链接时,服务器将接受该用户的请求并进行处理,然后发送至目标用户的浏览器,浏览器解析后,会触发xss攻击。
2.存储型xss持久性,将恶意代码存储在服务器中的数据库中,如个人信息或发表文章等地方,如果插入的数据没有过滤,用户访问该页面时就会触发该代码,造成xss攻击
3.dom型xss是一种特殊的反射性xss,基于DOM文档对象模型的一种漏洞
SQLite 数据类型
SQLite 数据类型SQLite 数据类型是一个用来指定任何对象的数据类型的属性。SQLite 中的每一列,每个变量和表达式都有相关的数据类型。
您可以在创建表的同时使用这些数据类型。SQLite 使用一个更普遍的动态类型系统。在 SQLite 中,值的数据类型与值本身是相关的,而不是与它的容器相关。
SQLite 存储类每个存储在 SQLite 数据库中的值都具有以下存储类之一:
存储类
描述
NULL
值是一个 NULL 值。
INTEGER
值是一个带符号的整数,根据值的大小存储在 1、2、3、4、6 或 8 字节中。
REAL
值是一个浮点值,存储为 8 字节的 IEEE 浮点数字。
TEXT
值是一个文本字符串,使用数据库编码(UTF-8、UTF-16BE 或 UTF-16LE)存储。
BLOB
值是一个 blob 数据,完全根据它的输入存储。
SQLite 的存储类稍微比数据类型更普遍。INTEGER 存储类,例如,包含 6 种不同的不同长度的整数数据类型。
SQLite 亲和(Affinity)类型SQLite支持列的亲和类型概念 ...
python sqlite3
创建sqlite数据库文件12345678import sqlite3#初始化连接conn = sqlite3.connect('test_a.db')#保存生效conn.commit()#关闭连接coon.close()
创建表sqlite语法:
12#创建表create table teac(字段名1 类型,字段名2 类型,……字段名n 类型)
对python sqlite3库:
1234567891011121314import sqlite3#初始化连接db = sqlite3.connect('test_a.db')#创建游标yb = db.cursor()#创建表sqlsql = '''create table teac(字段名1 类型,字段名2 类型,……字段名n 类型)'''yb.execute(sql)#保存生效db.commit()#关闭连接yb.close()coon.close()
字段类型1.字符串类型char:定长,效率高,用于固定长度的表单提交数据储存
va ...







