web安全之SQL注入漏洞学习----初识sql(3)

废话不多说我们依旧还是直接先上语句,先动手去打这样才更有趣

1.在创建的表中添加字段

alter table 表名 ADD字段名 类型(长度)[comment注释][约束];

2.修改表中的数据类型

alter table表名modify字段名 新数据类型(长度);

3.修改字段名和字段类型

alter table表名change旧字段名 新字段名 类型(长度)[comment 注释][约束];

4.删除字段

alter table表名drop字段名

5.修改表名(注意是表名哦上面是字段名,这里这个是表名)

alter table表名rename to 新表名;

6.删除表

drop table[if exusts]表名;

还有一种删除方式:

truncate table表名;

删除表并重新创建,看作游戏里的清档二周目就可以啦嘿嘿嘿

这个可以自己试一下不想的,看个眼熟就ok辣。忘了再搜。

后面的是如果存在就删除,知道意思就行,反正我们入门安全一开始是分析,先会分析了再深入不然脑子会学乱的。

吃了就拉,学了就用,开始实操一下

这里我们开始修改一下表名看看

我们在这里添加一个爱好列,注意一定不要忘记打add,刚刚我忘记打了ADD找了半天错误,我们把长度设置成20,万一有人爱好比较多比较长呢,比如唱跳rap篮球

然后我们再来试一下把新增的表项更改一下名字和类型

这里我们可以看到我们把tp_steff里的hobby项名字改成了likesth并且嗷,把长度改为了30,注释改成了员工爱好,我一开始把名字改成了like结果一直错,搞半天like是个关键字相当于我 int int 了,妈耶有够倒霉的。

可以看到最后一行改掉了

改掉然后我们试着删除一下,有时候感觉自己和神经一样加了删,删了加,但就是要这样,不用担心之后会不会忘,就和搞xss我们俗称web三件套一样就是要混眼熟,至少我们再看网络源码的时候不会发怵(哦日这是什么我都不认识),至少看到后,(⊙o⊙)?我好像见过,好眼熟,慢慢靶场打着打着就熟悉辣哈哈哈

好然后我们就可以看到,删掉了,然后检查数据库里面的表也发生了改变

然后接下来更改表名,刚好我把tb打成tp了,来试着搞一下

这样我们更改表名也成功辣,有时候出现错误先别急,看看关键字打了没有,文件名输入对没有,符号加了没有,我就经常这样

然后我们试着删除这个表

好的很不错没有输错东西一次成功

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值