社区
疑难问题
帖子详情
SQL SERVER 提取字符串中的数字
suntian587
2017-09-27 07:49:28
SQL Server 中 怎么提取 XXX[一个数字] XXX是字母,位数不定 最后一位是数字,怎么提取最后一位的数字
...全文
1006
2
打赏
收藏
SQL SERVER 提取字符串中的数字
SQL Server 中 怎么提取 XXX[一个数字] XXX是字母,位数不定 最后一位是数字,怎么提取最后一位的数字
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
2 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
suntian587
2017-09-27
打赏
举报
回复
好的,谢谢啦
OwenZeng_DBA
2017-09-27
打赏
举报
回复
SELECT RIGHT('ddddd11',1) 直接取最后一位把
sql
server
提取
汉字/
数字
/字母的方法 demo
sql
server
提取
汉字/
数字
/字母的方法 里面是
Sql
语句,以及测试代码等,一看就会,而且是现成的代码
用
sql
获取某
字符串
中
的
数字
部分的语句
代码如下: create function dbo.F_Get_No ( @No varchar(100) ) RETURNS bigint AS BEGIN WHILE PATINDEX(‘%[^0-9]%’,@No)>0 BEGIN SET @No=STUFF(@No,PATINDEX(‘%[^0-9]%’,@No),1,”) –删掉一个非
数字
的字符,循环结束,剩余的为
数字
部分 END RETURN CONVERT(bigint,@No) END 此函数可以返回某
字符串
中
的
数字
部分 PATINDEX函数 返回所查内容在
字符串
中
第一次出现的索引 STUFF函数 删除指定长度的字符并在指定的
实战化课程:全面掌握
SQL
Server
高可用技术,从菜鸟到专家
本课程根据讲师十多年在世界500强外企的生产环境
中
的
SQL
Serer数据库管理和项目实施经验倾心打造。课程系统性强,知识体系完整,覆盖90%以上的企业环境下
SQL
Server
高可用场景,课程
中
不仅演示详细的操作步骤,更加突出最常见的故障和问题,让学员少走“弯路”,不只是让学员学会“操作”更能让学员“操作”的规范,满满的干货分享,一些课程资料(架构图、部署规划表格等)不仅可以帮助学员掌握技能,也可以作为学员在企业生产环境
中
实施
SQL
Server
高可用的配置文档、操作手册等。课程的实验环境介绍:1)全部基于微软域环境和企业版
SQL
Server
AOAG - 95%以上的企业环境都是在域环境
中
,不介绍非域环境和标准版的
SQL
Server
高可用性组,这的配置在企业
中
较罕见,没有实践意义,不浪费学员时间。2)相应域环境已提前部署和配置好 - 学员导入虚拟机即可开始实验,无需从零开始搭建域环境,所有实验
中
SQL
Server
均已加域,直入主题,节省大量时间。3)最新的Windows
Server
故障转移集群(WS2016、WS2019)和最新版本的
SQL
Server
(
SQL
2017、
SQL
2019) - WS2016-
SQL
2017与WS2019-
SQL
2019是目前大多数企业
SQL
Server
高可用的主要平台,基于微软产品生命周期现在一些企业也在讲早期的AOAG向这两个版本迁移,掌握这两种组合不仅让学员学会,更能学有所用。本课程为后续
SQL
Server
进阶课程铺垫,是通向
SQL
Server
DBA 专家的必经之路,讲师每周答疑两次。所有课程资料包括:课程PPT、架构图、部署规划表格、各类脚本学员均可下载。
Sql
Server
中
Substring函数的用法实例解析
SQL
中
的 substring 函数是用来抓出一个栏位资料
中
的其
中
一部分。这个函数的名称在不同的资料库
中
不完全一样: My
SQL
: SUBSTR( ), SUBSTRING( ) Oracle: SUBSTR( )
SQL
Server
: SUBSTRING( )
SQL
中
的 substring 函数是用来截取一个栏位资料
中
的其
中
一部分。 例如,我们需要将
字符串
’abdcsef’
中
的‘abd’给
提取
出来,则可用substring 来实现: select substring('abdcsef',1,3) 结果: 'abd' 括号
中
数字
‘1’表示截取的起始位置是从该
字符串
第一个字
SQL
注入攻击与防御(安全技术经典译丛)
作 者:(美)克拉克 著,黄晓磊,李化 译
SQL
注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解
SQL
威胁的图书。本书作者均是专门研究
SQL
注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发
SQL
注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对
SQL
注入隐蔽性极强的特点,本书重点讲解了
SQL
注入的排查方法和可以借助的工具,总结了常见的利用
SQL
漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免
SQL
注入的各种策略和需要考虑的问题。 本书主要内容
SQL
注入一直长期存在,但最近有所增强。本书包含所有与
SQL
注入攻击相关的、当前已知的信息,凝聚了由本书作者组成的、无私奉献的
SQL
注入专家团队的所有深刻见解。 什么是
SQL
注入?理解它是什么以及它的基本原理 查找、确认和自动发现
SQL
注入 查找代码
中
SQL
注入时的提示和技巧 使用
SQL
注入创建利用 通过设计来避免由
SQL
攻击所带来的危险 目录: 第1章 什么是
SQL
注入 1.1 概述 1.2 理解Web应用的工作原理 1.2.1 一种简单的应用架构 1.2.2 一种较复杂的架构 1.3 理解
SQL
注入 1.4 理解
SQL
注入的产生过程 1.4.1 构造动态
字符串
1.4.2 不安全的数据库配置 1.5 本章小结 1.6 快速解决方案 1.7 常见问题解答 第2章
SQL
注入测试 2.1 概述 2.2 寻找
SQL
注入 2.2.1 借助推理进行测试 2.2.2 数据库错误 2.2.3 应用响应 2.2.4
SQL
盲注 2.3 确认
SQL
注入 2.3.1 区分
数字
和
字符串
2.3.2 内联
SQL
注入 2.3.3 终止式
SQL
注入 2.3.4 时间延迟 2.4 自动寻找
SQL
注入 2.5 本章小结 2.6 快速解决方案 2.7 常见问题解答 第3章 复查代码
中
的
SQL
注入 3.1 概述 3.2 复查源代码
中
的
SQL
注入 3.2.1 危险的编码行为 3.2.2 危险的函数 3.2.3 跟踪数据 3.2.4 复查PL/
SQL
和T-
SQL
代码 3.3 自动复查源代码第1章 什么是
SQL
注入 3.3.1 YASCA 3.3.2 Pixy 3.3.3 AppCodeScan 3.3.4 LAPSE 3.3.5 SWAAT 3.3.6 Microsoft
SQL
注入源代码分析器 3.3.7 CAT.NET 3.3.8 商业源代码复查工具 3.3.9 Ounce 3.3.10 Fortify源代码分析器 3.3.11 CodeSecure 3.4 本章小结 3.5 快速解决方案 3.6 常见问题解答 第4章 利用
SQL
注入 4.1 概述 4.2 理解常见的利用技术 4.3 识别数据库 4.3.1 非盲跟踪 4.3.2 盲跟踪 4.4 使用UINON语句
提取
数据 4.4.1 匹配列 4.4.2 匹配数据类型 4.5 使用条件语句 4.5.1 方法1:基于时间 4.5.2 方法2:基于错误 4.5.3 方法3:基于内容 4.5.4 处理
字符串
4.5.5 扩展攻击 4.5.6 利用
SQL
注入错误 4.5.7 Oracle
中
的错误消息 4.6 枚举数据库模式 4.6.1
SQL
Server
4.6.2 My
SQL
4.6.3 Oracle 4.7 提升权限 4.7.1
SQL
Server
4.7.2 Oracle 4.8 窃取哈希口令 4.8.1
SQL
Server
4.8.2 My
SQL
4.8.3 Oracle 4.9 带外通信 4.9.1 E-mail 4.9.2 HTTP/DNS 4.9.3 文件系统 4.10 自动利用
SQL
注入 4.10.1
Sql
map 4.10.2 Bobcat 4.10.3 B
SQL
4.10.4 其他工具 4.11 本章小结 4.12 快速解决方案 4.13 常见问题解答 第5章
SQL
盲注利用 5.1 概述 5.2 寻找并确认
SQL
盲注 5.2.1 强制产生通用错误 5.2.2 注入带副作用的查询 5.2.3 拆分与平衡 5.2.4 常见的
SQL
盲注场景 5.2.5
SQL
盲注技术 5.3 使用基于时间的技术 5.3.1 延迟数据库查询 5.3.2 基于时间推断的考虑 5.4 使用基于响应的技术 5.4.1 My
SQL
响应技术 5.4.2
SQL
Server
响应技术 5.4.3 Oracle响应技术 5.4.4 返回多位信息 5.5 使用非主流通道 5.5.1 数据库连接 5.5.2 DNS渗漏 5.5.3 E-mail渗漏 5.5.4 HTTP渗漏 5.6 自动
SQL
盲注利用 5.6.1 Absinthe 5.6.2 B
SQL
Hacker 5.6.3
SQL
Brute 5.6.4
Sql
ninja 5.6.5 Squeeza 5.7 本章小结 5.8 快速解决方案 5.9 常见问题解答 第6章 利用操作系统 6.1 概述 6.2 访问文件系统 6.2.1 读文件 6.2.2 写文件 6.3 执行操作系统命令 6.4 巩固访问 6.5 本章小结 6.6 快速解决方案 6.7 常见问题解答 6.8 尾注 第7章 高级话题 7.1 概述 7.2 避开输入过滤器 7.2.1 使用大小写变种 7.2.2 使用
SQL
注释 7.2.3 使用URL编码 7.2.4 使用动态的查询执行 7.2.5 使用空字节 7.2.6 嵌套剥离后的表达式 7.2.7 利用截断 7.2.8 避开自定义过滤器 7.2.9 使用非标准入口点 7.3 利用二阶
SQL
注入 7.4 使用混合攻击 7.4.1 修改捕获的数据 7.4.2 创建跨站脚本 7.4.3 在Oracle上运行操作系统命令 7.4.4 利用验证过的漏洞 7.5 本章小结 7.6 快速解决方案 7.7 常见问题解答 第8章 代码层防御 8.1 概述 8.2 使用参数化语句 8.2.1 Java
中
的参数化语句 8.2.2 .NET(C#)
中
的参数化语句 8.2.3 PHP
中
的参数化语句 8.2.4 PL/
SQL
中
的参数化语句 8.3 输入验证 8.3.1 白名单 8.3.2 黑名单 8.3.3 Java
中
的输入验证 8.3.4 .NET
中
的输入验证 8.3.5 PHP
中
的输入验证 8.4 编码输出 8.5 规范化 8.6 通过设计来避免
SQL
注入的危险 8.6.1 使用存储过程 8.6.2 使用抽象层 8.6.3 处理敏感数据 8.6.4 避免明显的对象名 8.6.5 创建数据库Honeypot 8.6.6 附加的安全开发资源 8.7 本章小结 8.8 快速解决方案 8.9 常见问题解答 第9章 平台层防御 9.1 概述 9.2 使用运行时保护 9.2.1 Web应用防火墙 9.2.2 截断过滤器 9.2.3 不可编辑的输入保护与可编辑的输入保护 9.2.4 URL策略/页面层策略 9.2.5 面向方面编程 9.2.6 应用入侵检测系统 9.2.7 数据库防火墙 9.3 确保数据库安全 9.3.1 锁定应用数据 9.3.2 锁定数据库服务器 9.4 额外的部署考虑 9.4.1 最小化不必要信息的泄露 9.4.2 提高Web服务器日志的冗余 9.4.3 在独立主机上部署Web服务器和数据库服务器 9.4.4 配置网络访问控制 9.5 本章小结 9.6 快速解决方案 9.7 常见问题解答 第10章 参考资料 10.1 概述 10.2
SQL
入门 10.3
SQL
注入快速参考 10.3.1 识别数据库平台 10.3.2 Microsoft
SQL
Server
备忘单 10.3.3 My
SQL
备忘单 10.3.4 Oracle备忘单
疑难问题
22,209
社区成员
121,731
社区内容
发帖
与我相关
我的任务
疑难问题
MS-SQL Server 疑难问题
复制链接
扫一扫
分享
社区描述
MS-SQL Server 疑难问题
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章