MySQL列长度限制有哪些-创新互联
本篇文章给大家分享的是有关MySQL列长度限制有哪些,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
成都创新互联公司是一家集网站建设,库车企业网站建设,库车品牌网站建设,网站定制,库车网站建设报价,网络营销,网络优化,库车网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。超长SQL怎么查询
max_packet_size
这个东西是用来限制mysql客户端和服务器通信数据包的长度的,比如一个查询为“select*fromuserwhere1”,那么这个长度仅仅几十个字节,所以不会超标。在绝大多情况下,我们很难会超过mysql的默认限制1M(可以想象一下,1M的SQL语句还是很长的)。这里插一句,看到该文之后,我终于清楚我当初用PEARDB的INSERT插入数据失败的原因了,很可能就是数据长度超标。对于MySQL来说,如果查询MySQL字符串的大小超过了这个限制,mysql将不会执行任何查询操作
如果访问者有可能控制你的sql长度,那么你的程序可能会受到攻击。哪些情况访问者可能控制sql的长度呢,比如不限制关键字长度的搜索。还有可能就是你的程序如果要将用户的登录作为日志启用,总之凡是涉及到超长sql查询的地方,一定得小心检查自己的sql,防止超长而查询失效。不过说实在的,本人认为这个问题倒不是多大,数据库光里管理员也可以自行设置MySQL的max_packet_size的长度,或者在处理可能超长的SQL查询的时候做一个长度判断。
MySQL列长度限制有哪些
这个是该篇文章的重点。MySQL对于插入的字符串,如果长度超过了数据表限制的长度,MySQL将会截取前面部分MySQL字符串插入数据库中,而不会将错误报给web程序。对于粗心的程序员,这个问题可能会导致程序的漏洞,其实目前的wordpress有很多限制,通过这个漏洞攻击应该没有任何作用。下面是原作者的几个假设,如果同时满足这几个条件,获取一个站点的用户名是相当容易的事情,幸运的是目前的wordpress并不太可能会同时满足下面的条件:
该web应用允许用户注册(开放注册的wordpress满足此条件);
超级管理员的用户名已知的,比如admin,这样方便攻击者寻找目标(可怜wordpress也满足)
MySQL使用的是默认的配置(估计大多数都满足)
注册新用户的时候,程序没有对用户名的长度给予限制(我测试过,wordpress也满足)
用户名被限制在16个字符(这个和上面的没有关系,仅仅是方便举例)
下面这个是攻击者是怎么攻击的:
首先攻击者用已知的超级管理员id如admin注册,那么这个时候程序就会用
(show/hide)plaintext
SELECT*FROMuserWHEREusername='admin'
来检查该ID是否已经存在,如果存在,这不允许注册,当然,攻击者尝试注册admin肯定会失败;
但是如果攻击者用admin X(admin和x之间有11个或以上的空格)来注册呢,按照上面的判断,由于adminx不存在数据库中,所以当然就能注册成功了,事实上wordpress2.6.1之前的版本确实可以这样,由于列长度的限制在16个字符内,所以末尾的x就被截掉了,那么现在数据库中就存在两个一模一样的用户admin了。(旁白:糟糕,那我的程序不是都要去修改。其实没有必要,你只要把ID设置为UNIQUE就可以了,于是乎,下面的问题就和你没有关系了)
攻击者继续,这个时候攻击者就顺利的注册了admin这个用户名,然后攻击者用admin和自己的密码登录进入账户管理(wordpress即使注册了也无法登陆),由于真正的admin的帐号先于攻击者admin注册,所以在账户信息页面,显示的信息非常有可能就是真正admin的信息,包括密码提示和email等,这个时候攻击者就可以对admin的信息进行任意修改,包括密码和密码找回。
所以,写web程序的你,是不是该去检查一下自己的程序是否有此类的漏洞呢。
以上就是MySQL列长度限制有哪些,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。
网页名称:MySQL列长度限制有哪些-创新互联
网站地址:http://cdiso.cn/article/dcgsse.html