优选主流主机商
任何主机均需规范使用

运维 第232页

深入解析SQL注入:全面扫盲与防范技巧大全

阅读(286)

SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。下面这篇文中就SQL注入进行一个深入的介绍,感兴趣的朋友们一起来看看吧。 SQL注入攻...

深入探索Mybatis延迟加载原理及实战案例解析

阅读(334)

Mybatis查询延迟加载详解及实例 1.1     启用延迟加载 Mybatis的延迟加载是针对嵌套查询而言的,是指在进行查询的时候先只查询最外层的SQL,对于内层SQL将在需要使用的时候才查询出来。Mybatis的延迟加载默认是关闭的,...

SQL注入绕过技巧大全:安全专家必备的防御指南

阅读(353)

前言 sql注入在很早很早以前是很常见的一个漏洞。后来随着安全水平的提高,sql注入已经很少能够看到了。但是就在今天,还有很多网站带着sql注入漏洞在运行。稍微有点安全意识的朋友就应该懂得要做一下sql注入过滤。 SQL注入的绕过技巧有很多...

深入解析:利用Reverse索引优化SQL Like语句提升查询效率

阅读(286)

前言 在有一些情况下,开发同学经常使用like去实现一些业务需求,当使用like时,我们都知道使用like 前%(like ‘%111’)这种情况是无法使用索引的,那么如何优化此类的sql呢,下面是一个案例。 原sql如下: p...

评估安全风险四大关键要素:全面掌握防护策略

阅读(332)

互联网时代,不论是个人还是组织,都将数据视为一项重要的资产。为了便于存储、管理,企业常常会为各项数据建立一个数据库,如果没有做好安全风险防护,一旦数据库被攻占,企业将迎来很大的打击。为此,对数据库进行安全风险评估,对保护数据至关重要。 1、...