sql替換資料庫欄位中的字符

2020-12-18 百度經驗

    某些時候我們要修改資料庫欄位中的部分字符串,如果內容少時一個一個替換,內容多時,就不能一個一個的替換了,因為這樣不僅耗時還容易出錯。下面就用sql批量進行替換。

替換shopping_hw表中欄位hw_pic,內容「*common」替換為「+play」.

替換sql:UPDATE shopping_hw SET  hw_pic= replace (hw_pic,  '*common', '+play' ) ;

運行sql,替換成功,查看結果。

UPDATE `table_name` SET `field_name` = replace (`field_name`,'from_str','to_str') WHERE ……說明:table_name —— 表的名字 field_name —— 欄位名 from_str —— 需要替換的字符串 to_str —— 替換成的字符串 

相關焦點

  • MySQL批量替換指定欄位字符串SQL語句
    【IT168 技術】MySQL批量替換是我們經常會用到的功能,有時站內包含敏感詞,會給我們帶來麻煩,而在信息量較大的情況下,一篇篇查找、修改是不現實的。  用MySQL批量替換,甚是輕鬆。發布在這裡供參考,以備不時之需。
  • 資料庫常用的sql語句匯總(2)
    資料庫相關查所有資料庫 show databases;創建資料庫 create database db1;查看資料庫show create database db1;創建資料庫指定字符集 create database db1 character set utf8/gbk刪除資料庫 drop database db1;使用資料庫 use db1;
  • 【資料庫】MySQL常見SQL語句
    FROM 『username』@』%』;命令並不能撤銷該用戶對testDB資料庫中user表的SELECT 操作。相反,如果授權使用的是GRANT SELECT ON . TO 『username』@』%』;則REVOKE SELECT ON testDB.user FROM 『username』@』%』;命令也不能撤銷該用戶對testDB資料庫中user表的Select 權限。
  • 嵌入式開發和資料庫技術 - CSDN
    如果t_student表中就name和age兩個欄位,而且有些記錄的name和age欄位的值都一樣時,那麼就沒法區分這些數據,造成資料庫的記錄不唯一,這樣就不方便管理數據良好的資料庫編程規範應該要保證每條記錄的唯一性,為此,增加了主鍵約束也就是說,每張表都必須有一個主鍵,用來標識記錄的唯一性 在創表的時候用primary
  • sql入門基礎知識(經典)
    1.資料庫介紹* 資料庫(DataBase,DB),資料庫用於存放數據的文件系統* 資料庫軟體系統(DBMS)* 關係:用二維表描述實體與實體之間聯繫* 記錄:元組,二維表中一個一行數據* information_schema,視圖,虛擬表* test,空資料庫* 使用資料庫:mysql > use 資料庫名稱;* 對資料庫操作之前必須使用* 查詢當前資料庫中具有的表:mysql
  • SQL Server應用程式的高級Sql注入
    [概 要] 這篇文章討論常用的"sql注入"技術的細節,應用於流行的Ms IIS/ASP/SQL-Server平臺。這裡探討有關這種攻擊各種可以注入程序訪問數據和資料庫防範的方法。在其他SQL方言中,使用著各種分隔符,比如MS Jet DBMS引擎,日期可以用'#'符號來分隔。 其次,避免單引號並不像開始我們想像的那樣是必要的解決辦法,原因下面討論。 我們將以Active Server Pages(ASP)登陸頁面為例子來詳細說明,它訪問一個Sql-Server資料庫並且驗證一個到我們假想的程序的訪問。
  • 那些年我們踩過的坑,SQL 中的空值陷阱!
    前文我們說過,空字符串不是 NULL;但是 Oracle 中的空字符串被看作 NULL。,所以查詢結果為「Hello」;SQL Server 和 PostgreSQL 雖然區分了 NULL 和空字符串,但是 CONCAT 函數中這兩者等價;MySQL 中 NULL 參數導致 CONCAT 函數結果為 NULL;SQLite 沒有提供 CONCAT 函數。
  • 初級開發者經常忽視的問題——SQL注入攻擊
    id=XX等帶有參數的網頁中,裡面的參數id很有可能是進行SQL攻擊的突破點。然後為參數賦不同的值,如id=XX';id=XX and1=1;id=XX and 1=2;然後根據執行結果判斷是否存在DQL攻擊。2.判斷伺服器類型和後臺資料庫類型不同的資料庫有不同的SQL語法,這對編寫有效的SQL攻擊很有意義。
  • sqltoy-orm 4.13.8 發版 - OSCHINA - 中文開源技術交流社區
    ,目前以sql id為籤名,便於運維通過資料庫來跟蹤sql的歸屬以mysql為例: 在sql開始部位增加了id,便於運維通過資料庫日誌快速定位問題sql的歸屬```sql/* id=qstart_order_search */  select  ORDER_ID,      DEVICE_TYPE from xxx```感謝網名cmd的用戶反饋此意見
  • SQL基礎操作
    DML提供了以下功能:對存儲在資料庫的數據進行檢索(select)在資料庫中添加新的數據(insert)修改資料庫中的數據(update)刪除資料庫中的某些數據(delete)簡單的概括起來就是增刪改查,對於開發而言這是一項枯燥乏味的工作,當然也是每個程序必不可少的工作。
  • 最詳細的SQL注入相關的命令整理
    sqlstr=select * from rdweb.dbo.syscolumns (where id=1234)列出rdweb庫中所有表中的欄位名稱?,depth欄位表示目錄的深度。下載完資料庫後要記得把三個臨時表drop掉,現在我們在下載的資料庫中可以找到所有的目錄列表,包括後臺管理的目錄以及更多信息。
  • 美團開源 SQL 優化工具 SQLAdvisor,與內部版本保持一致
    rand_rows : rand_rows / rows;計算完成選擇度後,會根據選擇度大小,將該條件添加到該表中的備選索引中。主要涉及的函數為:mysql_sql_parse_field_cardinality_new() 計算選擇度。
  • MySQL怎麼刪除#sql開頭的臨時表
    /* 直接刪除,表名前加#mysql50*/root@testdb 01:42:57> DROP TABLE `#mysql50##sql-ib87-856498050`;註: #mysql50#前綴是MySQL 5. 1 中引入的文件名安全編碼。另外,表名因不符合命名規範,想要執行該腳本需要將表名用反引號括起來。
  • 想學sql的同學進,整理sql使用的方法大全
    1、應用程式中,保證在實現功能的基礎上,儘量減少對資料庫的訪問次數;通過搜索參數,儘量減少對表的訪問行數,最小化結果集,從而減輕網絡負擔;能夠分開的操作儘量分開處理,提高每次的響應速度;在數據窗口使用SQL時,儘量把使
  • 淺談防SQL注入
    同時,在OWASP TOP10中, SQL注入仍是影響企業運營且最具破壞性的漏洞之一,如2016年的世紀佳緣資料庫洩露。不僅如此,如新浪及人人網等媒體站也存在著SQL注入漏洞。那麼什麼是SQL注入呢?一、SQL注入的原理定義:通過把SQL命令用戶寫入提交的數據中,改變代碼原有SQL語句的語義,從而達到控制伺服器執行惡意的SQL命令,導致可寫入任意SQL語句並執行例如:應用程式在下面存在l漏洞的SQL語句的構造使用不可信數據:
  • 快速掌握MySQL資料庫中SELECT語句
    本文針對MySQL資料庫中的SELECT語句快速精細掌握。  match_string:由字符和通配符組成的串,用單引號或雙引號引起來,是匹配模式。通配符如下表所示:以下是引用片段:符號       意義 %          0或多個字符的字符串 _           任何一單個字符 not:     否定任何邏輯表達式,或是關鍵詞,             如like,null,between等。
  • 工作中,我們經常用到哪些SQL語句呢?
    工作中我們基本上每天都要與資料庫打交道,資料庫的知識點呢也特別多,全部記住呢也是不可能的,也沒必要把所有的記住(有些語句命令可能我們一輩子都用不到)。所以呢在工作之餘,把工作中經常用到的一些語句整理出來,忘記的時候可以當做字典來查。個人在工作中用Oracle資料庫比較多,就以關係型資料庫Oracle為例進行整理,後面可能會整理一些非關係型資料庫,如mogodb之類的。
  • SQL注入介紹及分類解讀
    SQL全稱是Structured Query Language,是一種結構化的查詢語言,用於與資料庫進行交互並能夠被資料庫解析。SQL注入攻擊是一種常見的注入攻擊類型。攻擊方式在用戶與程序進行交互時發生的。如在表單輸入、搜索框輸入功能中插入SQL命令,然後發送到服務端。服務端對數據進行了解析執行,並執行了一些非預期的操作。