當前位置:首頁 » 編程語言 » 賬號SQL

賬號SQL

發布時間: 2022-07-05 07:28:10

sql 怎麼實現填入一個賬號,通過判斷這個欄位的狀態來執行不同的查詢

思路是,讀取B.name字元串後進行字元串的的分割 name.,然後最後執行模糊查詢A表,可以這樣
WHERE (A.nameLIKE '%查%') AND (A.nameLIKE '%體%')
只能說完全用sql語句實現,有點難吧!
string name = "查體";
char[] NameChar = name.ToArray();
string SqlStr = "select * from A ";
for (int i = 0; i < NameChar.Count(); i++){if (i == 0){SqlStr += "where A.name LIKE'%" + NameChar[0] + "%'";}else{SqlStr += " and A.name LIKE'%" + NameChar[i] + "%'";}} 可以告訴你,沒有關聯查一個表還行,兩個表都來不太可能。

⑵ 下列SQL語句中如何把賬號如何以'{account}'代替,游戲幣{money}代替

rite rs("idnum") sql="select * from 數據表 where 欄位名 between 值1 and 值2" Sql="select * from 數據表 where 欄位名 between #2003-8-10# .

⑶ 如圖,如何用sql將賬號對應的所有舊賬號一次全查詢出來

你這種表的設計不太好。建議將新舊賬號分兩個表,通過新舊表外鍵建立關聯
或者:
即使放在一張表中也不應該分裂,如果隨便拿一個賬號,你根本沒法知道到底是新的還是舊的。
如果賬號是給某個對象使用,例如人,再加一個身份證號欄位:一人可以為多個賬號,但是有效賬號只能有一個是正常狀態,其他均為注銷的舊賬號。
可以通過:身份主號+賬號+賬號狀態(是否注銷)作為聯合主鍵:賬號, 卡號,賬號_狀態(0:正常,1:注銷,默認:0),

⑷ Sql使用兩種賬號確保資料庫的安全性,分別是什麼和資料庫用戶

登錄帳號對於伺服器而言的,資料庫用戶是針對特定資料庫來講的。就相當於一個房間里放著很多保險櫃,你有房門鑰匙了,專必須得有每個保險櫃的鑰匙才能從保險櫃里取東西。登錄帳戶是房門鑰匙,資料庫用戶是保屬險櫃鑰匙。

⑸ sql怎麼注入賬號密碼

摘要 第一種: 當你已知管理員賬號名為admin時可以直接嘗試 admin' #

⑹ 一般用戶可以為SQL Server 提供兩種賬號,即本地賬號和域賬號,它們之間存在什麼區別

1.本地系統賬號

本地系統賬號也叫系統內部賬號,它不需要口令,但不具備網路訪問的許可權。使用本地系統賬號的SQL Server服務是具有局限性的,它不能與網路上其他SQL Server伺服器進行交互。

2.域用戶賬號

SQL Server服務的網路功能必須在域內的一個賬號下運行,所以使用域賬號是比較典型的方式,Microsoft Search Service除外,它完全可以運行於本地賬號下。

⑺ sql賬號密碼查詢

先獲取用戶填寫的賬戶密碼,然後sql向資料庫查詢是否匹配。如果匹配則正確,否則提示不正確。

⑻ 創建安全帳戶的sql語句有哪些

創建角色,用戶,許可權 /*--示例說明 示例在資料庫pubs中創建一個擁有表jobs的所有許可權、擁有表titles的SELECT許可權的角色r_test 隨後創建了一個登錄l_test,然後在資料庫pubs中為登錄l_test創建了用戶賬戶u_test 同時將用戶賬戶u_test添加到角色r_test中,使其通過許可權繼承獲取了與角色r_test一樣的許可權 最後使用DENY語句拒絕了用戶賬戶u_test對表titles的SELECT許可權。 經過這樣的處理,使用l_test登錄SQL Server實例後,它只具有表jobs的所有許可權。 --*/ USE pubs --創建角色 r_test EXEC sp_addrole 'r_test' --授予 r_test 對 jobs 表的所有許可權 GRANT ALL ON jobs TO r_test --授予角色 r_test 對 titles 表的 SELECT 許可權 GRANT SELECT ON titles TO r_test --添加登錄 l_test,設置密碼為pwd,默認資料庫為pubs EXEC sp_addlogin 'l_test','pwd','pubs' --為登錄 l_test 在資料庫 pubs 中添加安全賬戶 u_test EXEC sp_grantdbaccess 'l_test','u_test' --添加 u_test 為角色 r_test 的成員 EXEC sp_addrolemember 'r_test','u_test' --拒絕安全賬戶 u_test 對 titles 表的 SELECT 許可權 DENY SELECT ON titles TO u_test /*--完成上述步驟後,用 l_test 登錄,可以對jobs表進行所有操作,但無法對titles表查詢,雖然角色 r_test 有titles表的select許可權,但已經在安全賬戶中明確拒絕了對titles的select許可權,所以l_test無titles表的select許可權--*/ --從資料庫 pubs 中刪除安全賬戶 EXEC sp_revokedbaccess 'u_test' --刪除登錄 l_test EXEC sp_droplogin 'l_test' --刪除角色 r_test EXEC sp_droprole 'r_test' SQL code --1. 創建示例環境。首先使用下面的代碼創建一個登錄l_test,並且為登錄在資料庫pubs中創建關聯的用戶賬戶u_test,並且授予用戶賬戶u_test對表titles的SELECT許可權,用以實現登錄l_test連接到SQL Server實例後,可以訪問表titles。然後創建了一個應用程序角色r_p_test,授予該角色對表jobs的SELECT許可權,用以實現激活r_p_test時,允許訪問特定的表jobs。USE pubs--創建一個登錄 l_test, 密碼 pwd, 默認資料庫 pubsEXEC sp_addlogin 'l_test','pwd','pubs' --為登錄 l_test 在資料庫 pubs 中添加安全賬戶 u_testEXEC sp_grantdbaccess 'l_test','u_test'--授予安全賬戶 u_test 對 titles 表的 SELECT 許可權GRANT SELECT ON titles TO u_test--創建一個應用程序角色 r_p_test, 密碼 abcEXEC sp_addapprole 'r_p_test','abc'--授予角色 r_p_test 對 jobs 表的 SELECT 許可權GRANT SELECT ON jobs TO r_p_testGO--2. 激活應用程序角色。/*--激活說明 示例環境創建完成後,在任何地方(比如查詢分析器、應用程序) 使用登錄l_test連接SQL Server實例,均只能訪問表titles,或者是guest用戶 和public角色允許訪問的對象。 如果要在某些特定的應用程序中,允許登錄訪問表jobs,那麼, 可以激活應用程序角色r_p_test,激活應用程序角色後,登錄本身的許可權會消失。 下面在查詢分析器中登錄,演示激活應用程序角色r_p_test前後對數據訪問的區別。--*/--激活應用程序角色 r_p_test 前,登錄具有表 titles 的訪問權,但無表 jobs 的訪問權SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--結果:titles_count ------------ 18(所影響的行數為 1 行)伺服器: 消息 229,級別 14,狀態 5,行 2拒絕了對對象 'jobs'(資料庫 'pubs',所有者 'dbo')的 SELECT 許可權。--*/GO--用密碼 abc 激活 r_p_test 應用程序角色,並且在將此密碼發送到SQL Server之前對其加密EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'GO--激活應用程序角色 r_p_test 後,登錄失去表 titles 的訪問權,獲取表 jobs 的訪問權SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--結果伺服器: 消息 229,級別 14,狀態 5,行 2拒絕了對對象 'titles'(資料庫 'pubs',所有者 'dbo')的 SELECT 許可權。jobs_count ----------- 14(所影響的行數為 1 行)--*/ SQL code exec sp_dropsrvrolemember N'aa', sysadmingoexec sp_addsrvrolemember N'aa', securityadmingo--作好SQL的安全管理--作者:鄒建首先,做好用戶安全: --簡單的,只允許sql的用戶訪問sql(防止利用administrator組用戶訪問) 1.企業管理器--右鍵SQL實例--屬性--安全性--身份驗證--選擇"sql server和windows"--確定 2.企業管理器--安全性--登陸--右鍵sa--設置密碼--其他用戶也設置密碼 3.刪除用戶: BUILTIN\Administrators <機器名>\Administrator --這個用戶不一定有 這樣可以防止用windows身份登陸SQL 4.設置進入企業管理器需要輸入密碼 在企業管理器中 --右鍵你的伺服器實例(就是那個有綠色圖標的) --編輯SQL Server注冊屬性 --選擇"使用 SQL Server 身份驗證" --並勾選"總是提示輸入登錄名和密碼" --確定 --經過上面的設置,你的SQL Server基本上算是安全了. ------------------------------------------------------------------------ 其次,改默認埠,隱藏伺服器,減少被攻擊的可能性 SQL Server伺服器 --開始 --程序 --Microsoft SQL Server --伺服器網路實用工具 --啟用的協議中"TCP/IP" --屬性 --默認埠,輸入一個自已定義的埠,比如2433 --勾選隱藏伺服器 ---------------------------------------------------------------------------- --管好sql的用戶,防止訪問他不該訪問的資料庫(總控制,明細還可以控制他對於某個資料庫的具體對象具有的許可權) --切換到你新增的用戶要控制的資料庫 use 你的庫名 go --新增用戶 exec sp_addlogin 'test' --添加登錄 exec sp_grantdbaccess N'test' --使其成為當前資料庫的合法用戶 exec sp_addrolemember N'db_owner', N'test' --授予對自己資料庫的所有許可權 --這樣創建的用戶就只能訪問自己的資料庫,及資料庫中包含了guest用戶的公共表 go --刪除測試用戶 exec sp_revokedbaccess N'test' --移除對資料庫的訪問許可權 exec sp_droplogin N'test' --刪除登錄 如果在企業管理器中創建的話,就用:企業管理器--安全性--右鍵登錄--新建登錄常規項--名稱中輸入用戶名--身份驗證方式根據你的需要選擇(如果是使用windows身份驗證,則要先在操作系統的用戶中新建用戶)--默認設置中,選擇你新建的用戶要訪問的資料庫名伺服器角色項這個裡面不要選擇任何東西資料庫訪問項勾選你創建的用戶需要訪問的資料庫名資料庫角色中允許,勾選"public","db_ownew"確定,這樣建好的用戶與上面語句建立的用戶一樣 --------------------------------------------------------------------------- 最後一步,為具體的用戶設置具體的訪問許可權,這個可以參考下面的最簡示例: --添加只允許訪問指定表的用戶: exec sp_addlogin '用戶名','密碼','默認資料庫名' --添加到資料庫 exec sp_grantdbaccess '用戶名' --分配整表許可權 GRANT SELECT , INSERT , UPDATE , DELETE ON table1 TO [用戶名]--分配許可權到具體的列GRANT SELECT , UPDATE ON table1(id,AA) TO [用戶名] ------------------------------------------------------------------- 至於具體的安全設置和理論知道,參考SQL聯機幫助 SQL code /*--創建一個只允許特定程序使用的資料庫用戶 創建一個用戶,這個用戶只有用我們特定的應用程序登錄 才具有訪問資料庫的許可權,用其他工具登錄沒有任何許可權 在下面的示例中,演示了如何控制登錄l_test 使其登錄後只允許訪問pubs資料庫的titles表 而對jobs表的訪問許可權,只允許在某些許可的應用程序中訪問。--鄒建 2004.09(引用請保留此信息)--*/--創建測試環境USE pubs--創建一個登錄 l_test, 密碼 pwd, 默認資料庫 pubsEXEC sp_addlogin 'l_test','pwd','pubs' --為登錄 l_test 在資料庫 pubs 中添加安全帳戶 u_testEXEC sp_grantdbaccess 'l_test','u_test'--授予安全帳戶 u_test 對 titles 表的 SELECT 許可權GRANT SELECT ON titles TO u_test--創建一個應用程序角色 r_p_test, 密碼 abcEXEC sp_addapprole 'r_p_test','abc'--授予角色 r_p_test 對 jobs 表的 SELECT 許可權GRANT SELECT ON jobs TO r_p_testGO--創建好上面的測試後,現在來測試如何使用應用程序角色--我們把用戶及密碼告訴使用者,即告訴使用者,用戶是: l_test,密碼是: pwd--使用者可以用我們這個用戶在任何地方登錄,包含查詢分析器--但是,用戶只能訪問 titles 表,不能訪問其他對象,如果建立用戶時不授予它任何許可權,則它不訪問除guest用戶和public角色允許訪問外的任何對象--OK,到這里,我們是把用戶控制住了--下面我們再來說在程序中的處理,因為用戶在程序中登錄後,需要對jobs表有訪問許可權的--我們只需要在用戶登錄後,執行一句 EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'--這樣,我們登錄的用戶就轉變為 r_p_test 角色的許可權,而它自身的許可權丟失--只要這個用戶不退出應用程序,他的許可權就會保持--如果用戶退出了當前應用程序,則他的許可權自動收回--同時,這個用戶即使沒有退出應用程序,他也是只在我們的應用程序中有許可權,在其他地方登錄,也不會有許可權--因為這個密碼我們是不用給用戶的,所以,用戶沒有這個角色的密碼,也就限制了他只能在程序中使用我們的數據--激活應用程序角色 r_p_test 前,登錄具有表 titles 的訪問權,但無表 jobs 的訪問權SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--結果:titles_count ------------ 18(所影響的行數為 1 行)伺服器: 消息 229,級別 14,狀態 5,行 2拒絕了對對象 'jobs'(資料庫 'pubs',所有者 'dbo')的 SELECT 許可權。--*/GO--用密碼 abc 激活 r_p_test 應用程序角色,並且在將此密碼發送到SQL Server之前對其加密EXEC sp_setapprole 'r_p_test',{Encrypt N'abc'},'ODBC'GO--激活應用程序角色 r_p_test 後,登錄失去表 titles 的訪問權,獲取表 jobs 的訪問權SELECT titles_count=COUNT(*) FROM titlesSELECT jobs_count=COUNT(*) FROM jobs/*--結果伺服器: 消息 229,級別 14,狀態 5,行 2拒絕了對對象 'titles'(資料庫 'pubs',所有者 'dbo')的 SELECT 許可權。jobs_count ----------- 14(所影響的行數為 1 行)--*/go--刪除測試EXEC sp_dropapprole 'r_p_test'EXEC sp_revokedbaccess 'u_test'EXEC sp_droplogin 'l_test'

⑼ sql 中怎樣創建新帳號

--首先使用sp_addlogin添加登錄
exec sp_addlogin '用戶名','密碼',默認資料庫

--然後向該用戶授予訪問某資料庫的許可權
use 資料庫名
exec sp_grantdbaccess '用戶名'

--最後授予該用戶的具體許可權,比如可以對某個表進行select操作,這要根據該用戶需要的許可權來設定
use 資料庫名
grant select
on 表名
to 用戶名

比如要新建帳戶appuser,密碼為pass,並允許該用戶對appdb資料庫的test表有select 和update許可權,那麼依次執行

exec sp_addlogin 'appuser','pass','appdb'
go

use appdb
exec sp_grantdbaccess 'appuser'
go

use appdb

grant select,update
on test
to appuser

go

⑽ mysql如何用sql語句添加賬號

詞語解釋: grant :授予,授權
privileges:特權
*.*(資料庫名.表名):所有資料庫下的所有表mysql> grant 許可權1,許可權2,…許可權n on 資料庫名稱.表名稱 to 用戶名@用戶地址 identified by 『連介面令』;

許可權1,許可權2,…許可權n代表select,insert,update,delete,create,drop,index,alter,grant,references,reload,shutdown,process,file等14個許可權。
當許可權1,許可權2,…許可權n被all privileges或者all代替,表示賦予用戶全部許可權。
當資料庫名稱.表名稱被*.*代替,表示賦予用戶操作伺服器上所有資料庫所有表的許可權。
用戶地址可以是localhost,也可以是ip地址、機器名字、域名。也可以用』%'表示從任何地址連接。
『連介面令』不能為空,否則創建失敗。

例如:
mysql>grant select,insert,update,delete,create,drop on vtdc.employee to [email protected] identified by 『123′;
給來自10.163.225.87的用戶joe分配可對資料庫vtdc的employee表進行select,insert,update,delete,create,drop等操作的許可權,並設定口令為123。

mysql>grant all privileges on vtdc.* to [email protected] identified by 『123′;
給來自10.163.225.87的用戶joe分配可對資料庫vtdc所有表進行所有操作的許可權,並設定口令為123。

mysql>grant all privileges on *.* to [email protected] identified by 『123′;
給來自10.163.225.87的用戶joe分配可對所有資料庫的所有表進行所有操作的許可權,並設定口令為123。

mysql>grant all privileges on *.* to joe@localhost identified by 『123′;
給本機用戶joe分配可對所有資料庫的所有表進行所有操作的許可權,並設定口令為123。mysql>grant all privileges on *.* to joe@"%" identified by 『123′;
給用戶joe分配在任何主機上均可對所有資料庫的所有表進行所有操作的許可權,並設定口令為123。mysql>GRANT ALL PRIVILEGES ON *.* TO 'monty'@'localhost' IDENTIFIED BY 'some_pass' WITH GRANT OPTION;給用戶直接分配grant許可權;

添加完用戶後要: mysql> flush privileges;本文轉自: http://hi..com/tonyty163/blog/item/1f06e509a6021f9c0a7b8273.html

熱點內容
滑板鞋腳本視頻 發布:2025-02-02 09:48:54 瀏覽:433
群暉怎麼玩安卓模擬器 發布:2025-02-02 09:45:23 瀏覽:557
三星安卓12彩蛋怎麼玩 發布:2025-02-02 09:44:39 瀏覽:744
電腦顯示連接伺服器錯誤 發布:2025-02-02 09:24:10 瀏覽:537
瑞芯微開發板編譯 發布:2025-02-02 09:22:54 瀏覽:147
linux虛擬機用gcc編譯時顯示錯誤 發布:2025-02-02 09:14:01 瀏覽:240
java駝峰 發布:2025-02-02 09:13:26 瀏覽:652
魔獸腳本怎麼用 發布:2025-02-02 09:10:28 瀏覽:538
linuxadobe 發布:2025-02-02 09:09:43 瀏覽:212
sql2000資料庫連接 發布:2025-02-02 09:09:43 瀏覽:726