Oracle的使用技巧以及脚本代码

所属分类: 网络安全 / 脚本攻防 阅读数: 214
收藏 0 赞 0 分享
 1. 如何查看ORACLE的隐含参数?

  ORACLE的显式参数,除了在INIT.ORA文件中定义的外,在svrmgrl中用"show parameter *",可以显示。但ORACLE还有一些参数是以“_”,开头的。如我们非常熟悉的“_offline_rollback_segments”等。

  这些参数可在sys.x$ksppi表中查出。

  语句:“select ksppinm from x$ksppi where substr(ksppinm,1,1)='_'; ”

  2. 如何查看安装了哪些ORACLE组件?

  进入${ORACLE_HOME}/orainst/,运行./inspdver,显示安装组件和版本号。

  3. 如何查看ORACLE所占用共享内存的大小?

  可用UNIX命令“ipcs”查看共享内存的起始地址、信号量、消息队列。

  在svrmgrl下,用“oradebug ipc”,可看出ORACLE占用共享内存的分段和大小。

  example:

  SVRMGR> oradebug ipc

  -------------- Shared memory --------------

  Seg Id Address Size

  1153 7fe000 784

  1154 800000 419430400

  1155 19800000 67108864

  4. 如何查看当前SQL*PLUS用户的sid和serial#?

  在SQL*PLUS下,运行:

  “select sid, serial#, status from v$session

  where audsid=userenv('sessionid');”

  5. 如何查看当前数据库的字符集?

  在SQL*PLUS下,运行:

  “select userenv('language') from dual;”

  或:

  “select userenv('lang') from dual;”

  6. 如何查看数据库中某用户,正在运行什么SQL语句?

  根据MACHINE、USERNAME或SID、SERIAL#,连接表V$SESSION和V$SQLTEXT,可查出。

  SQL*PLUS语句:

  “SELECT SQL_TEXT FROM V$SQL_TEXT T, V$SESSION S WHERE T.ADDRESS=S.SQL_ADDRESS

  AND T.HASH_VALUE=S.SQL_HASH_VALUE

  AND S.MACHINE='XXXXX' OR USERNAME='XXXXX' -- 查看某主机名,或用户名

  /”

  7. 如何删除表中的重复记录?

  例句:

  DELETE

  FROM table_name a

  WHERE rowid > ( SELECT min(rowid)

  FROM table_name b

  WHERE b.pk_column_1 = a.pk_column_1

  and b.pk_column_2 = a.pk_column_2 );

  8. 手工临时强制改变服务器字符集

  以sys或system登录系统,sql*plus运行:“create database character set us7ascii;".

  有以下错误提示:

  * create database character set US7ASCII

  ERROR at line 1:

  ORA-01031: insufficient privileges

  实际上,看v$nls_parameters,字符集已更改成功。但重启数据库后,数据库字符集又变回原来的了。

  该命令可用于临时的不同字符集服务器之间数据倒换之用。

  9. 怎样查询每个instance分配的PCM锁的数目

  用以下命令:

  select count(*) "Number of hashed PCM locks" from v$lock_element where bitand(flags,4)<>0

  /

  select count(*) "Number of fine grain PCM locks" from v$lock_element

  where bitand(flags,4)=0

  /

  10. 怎么判断当前正在使用何种SQL优化方式?

  用explain plan产生EXPLAIN PLAN,检查PLAN_TABLE中ID=0的POSITION列的值。

  e.g.

  select decode(nvl(position,-1),-1,'RBO',1,'CBO') from plan_table where id=0

  /

  11. 做EXPORT时,能否将DUMP文件分成多个?

  ORACLE8I中EXP增加了一个参数FILESIZE,可将一个文件分成多个:

  EXP SCOTT/TIGER FILE=(ORDER_1.DMP,ORDER_2.DMP,ORDER_3.DMP) FILESIZE=1G TABLES=ORDER;

  其他版本的ORACLE在UNIX下可利用管道和split分割:

  mknod pipe p

  split -b 2048m pipe order & #将文件分割成,每个2GB大小的,以order为前缀的文件:

  #orderaa,orderab,orderac,... 并将该进程放在后台。

  EXP SCOTT/TIGER FILE=pipe tables=order
更多精彩内容其他人还在看

网站防范 "上传漏洞"入侵的方法

“上传漏洞”入侵是目前对网站最广泛的入侵方法。90%的具有上传页面的网站,都存在上传漏洞。本文将介绍常见的上传漏洞及其防范技巧。
收藏 0 赞 0 分享

如何检测SQL注入技术以及跨站脚本攻击

在最近两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循 安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[
收藏 0 赞 0 分享

Oracle的使用技巧以及脚本代码

如何查看ORACLE的隐含参数?ORACLE的显式参数,除了在INIT.ORA文件中定义的外,在svrmgrl中用 show parameter * ,可以显示。但ORACLE还有一些参数是以 _ ,开头的。如我们非常熟悉的_offline_rollback_segments等。
收藏 0 赞 0 分享

php包含漏洞替代技术的方法与介绍 php文件包含漏洞详解

php开发者们犯得一个基本的错误是把一个不正当的变量传递给系统函数,特别是include()和require()这两个函数。 这个常见的错误导致了众所周知的远程文件包含漏洞和本地文件包含漏洞。
收藏 0 赞 0 分享

一次奇遇的渗透

其实这一步可以完全省略,都说了是奇遇了。其实就是检查下自己的站点是否安全
收藏 0 赞 0 分享

mssql2005 DB权限导出一句话

昨晚在拿站过程中遇到了个ASP+MSSQL2005的注入点,权限是DB_Owner的权限
收藏 0 赞 0 分享

PHP木马大全 一句话的PHP木马的防范

php后门木马对大家来说一点都不陌生吧,但是它的种类您又知多少呢
收藏 0 赞 0 分享

PoisonIvy Rat 远程溢出实战

这个Exploit已经集成在最新版本的Msf中了,老外的文章里也有源文件,可以修改后单独提出来.
收藏 0 赞 0 分享

防止SQL注入攻击的一些方法小结

SQL注入攻击的危害性很大。在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理。这有利于管理员采取有针对性的防治措施
收藏 0 赞 0 分享

脚本入侵 入侵ewebeditor编辑器一些技巧

脚本入侵 入侵ewebeditor编辑器一些技巧,使用ewebeditor的朋友可以参考下。
收藏 0 赞 0 分享
查看更多