タグ

sql serverに関するockeghemのブックマーク (5)

  • 32.4GBの攻防戦→訂正→32.994GBの攻防戦

    それは開発用サーバーのSQLServer2005で、ちょっと前から困っていたことのお話。 問題:ディスクは50GBしかないのに、msdbが33GBもある。そのせいで、テストモジュールを最低限まで削ってもテスト動かすとすぐに残り容量100MB以下に。うーん、でいんじゃらす。 なので、ちょっと気を出して、msdbの圧縮について、対処することにした。 まずは原因となっているだろうテーブルの洗い出し。 SELECT isnull(sum( p.rows ),0) as RowCounts,s.name as TableName FROM sys.partitions p INNER JOIN sys.objects s ON s.object_id = p.object_id LEFT JOIN sys.allocation_units a ON p.partition_id = a.conta

  • SQL Server 2008が出荷開始,Webアプリ向け低価格プロセッサ・ライセンスを追加

    マイクロソフトは2008年8月1日,データベース・サーバーの新バージョン「SQL Server 2008」のボリューム・ライセンス提供を開始した。パッケージ版は9月19日に出荷を開始する。新バージョンでは,Webアプリケーションでの用途に限定した低価格版プロセッサ・ライセンス「SQL Server Web」を追加し,小規模システム向けの販促を強化する。 SQL Server 2008は,SQL Server 2005の基機能には大幅な変更を加えず,データベース監査機能やビジネス・インテリジェンス機能,地理データや空間データを使用したデータベース・アプリケーションを開発する機能といった,付加機能の追加に主眼をおいた新バージョンである。同社が2008年4月に出荷を開始したサーバーOS「Windows Server 2008」と,同サーバーOSの標準仮想化機能で7月9日に出荷を開始した「Hyp

    SQL Server 2008が出荷開始,Webアプリ向け低価格プロセッサ・ライセンスを追加
  • 徳丸浩の日記 - そろそろSQLエスケープに関して一言いっとくか - SQLのエスケープ再考

    補足 この記事は旧徳丸浩の日記からの転載です。元URL、アーカイブはてなブックマーク1、はてなブックマーク2。 備忘のため転載いたしますが、この記事は2007年11月26日に公開されたもので、当時の徳丸の考えを示すものを、基的に内容を変更せずにそのまま転載するものです。 補足終わり 稿ではSQLインジェクション対策として、SQLのエスケープ処理の方法について検討する。 最近SQLインジェクション攻撃が猛威を振るっていることもあり、SQLインジェクションに対する解説記事が増えてきたようだが、対策方法については十分に書かれていないように感じる。非常に稀なケースの対応が不十分だと言っているのではない。ごく基的なことが十分書かれていないと思うのだ。 SQLインジェクション対策には二通りある。バインド機構を使うものと、SQLのエスケープによるものだ。このうち、SQLのエスケープについて、十分

  • Constants (Transact-SQL) - SQL Server

    Note アプリケーション開発における constant という用語と、Transact-SQL (T-SQL) の constant の概念は同じではありません。 T-SQL でグローバル静的値を設定する特定の方法はありません。 T-SQL の定数は、文字列リテラル値と同等です。 文字列定数 文字列定数では、英数字 (a-z、A-Z、0-9)、感嘆符 (!)、アット マーク (@)、および番号記号 (#) などの特殊文字を単一引用符で囲みます。 文字列定数には、現在のデータベースの既定の照合順序が指定されます。 COLLATE 句が使用されている場合、COLLATE 句によって指定された照合順序への変換の前に、データベースの既定のコード ページへの変換が引き続き行われます。 ユーザーが入力した文字列は、コンピューターのコード ページを通じて評価され、必要に応じてデータベースの既定のコード

    Constants (Transact-SQL) - SQL Server
  • 複文が利用できるデータベースの調査: SQL Serverが狙われるには理由がある - 徳丸浩の日記(2008-05-02)

    _SQL Serverが狙われるには理由がある SQLインジェクションを利用したWebサイトの改ざん事件が頻発している。標的となったサイトの多くがIIS(ASP)とSQL Serverの組み合わせを利用していることから、今回の攻撃がIISやSQL Serverの脆弱性を利用したものだと言う報道があるらしい。 これに対して、マイクロソフトが反論している。 「SQLインジェクション攻撃とIISは無関係」とMicrosoft しかしMicrosoftセキュリティ対策センター(MSRC)のブログで、今回のWebサーバ攻撃では「未知の脆弱性や新しい脆弱性は悪用されていないことが当社の調査で分かった」と説明。攻撃はIISやSQL Serverの脆弱性を突いたものではなく、アドバイザリー951306の脆弱性とも無関係だとした。 これはまぁ、もっともな内容だと思う。しかし、疑問は残る。なぜ、IISとSQ

    ockeghem
    ockeghem 2008/05/03
    SQLインジェクションにおいて複文が利用できる条件を調査しました
  • 1