mysql语句问题,executeScalar()返回的是什么东西?说是object但是数据表里面

mysql语句问题,executeScalar()返回的是什么东西?说是object但是数据表里面,第1张

mysql语句问题,executeScalar()返回的是什么东西?说是object但是数据表里面

它是DBNull.Value,代表数据库中的NULL,但不是C#中的null

启动几个线程,每个线程循环进行sql *** 作。

代码的功能很简单,启动几个线程,每个线程循环进行sql *** 作,打印输出,如果是只有一个线程的话怎么用都没有问题,但是两个或者超过两个线程就会一直有Datareader被占用的这个错误。可以用下面的代码:

publicpartialclassForm2:Form

{

privateDataBasePoolm_connpool=DataBasePool.getInstance()

privateMySqlConnectionm_conn

privateRandomm_random=newRandom()

publicForm2()

{

InitializeComponent()

}

privatevoidForm2_Load(objectsender,EventArgse)

{

ThreadPool.SetMaxThreads(50,50)

}

privatevoidbutton1_Click(objectsender,EventArgse)

{

for(inti=0i

{

stringtmpStr="【"+i.ToString()+"】"

ThreadPool.QueueUserWorkItem(newWaitCallback(ProcessRun),tmpStr)

//Thread.Sleep(100000)

}

}

privatestaticobjectobj=newobject()

privatevoidProcessRun(ObjectstateInfo)

{

m_conn=m_connpool.getConnection()

inti=m_random.Next(25000)

stringtmpStr=stateInfo.ToString()

while(true)

{

stringsql="selectlocfromtable_ipaddrwhereid='"+i+"'"

MySqlCommandcmd=newMySqlCommand(sql,m_conn)

try

{

strings=cmd.ExecuteScalar().ToString()

Console.WriteLine(tmpStr+"_"+s)

//lock(obj)

//{

//strings=cmd.ExecuteScalar().ToString()

//Console.WriteLine(tmpStr+"_"+s)

//}

//Thread.Sleep(10000)

}

catch(Exceptionex)

{

Console.WriteLine("error!"+ex.Message)

}

//m_connpool.closeConnection(m_conn)

}

}

}

}

现象

一线的工程师反映了一个奇怪的现象,刚刚从 MySQL 官网上下载了一个 MySQL 5.7.31。安装完成后,发现使用任何密码都能登陆 MySQL,修改密码也不管用,重新启动 MySQL 也不能解决。

分析

怀疑使用了 --skip-grant-tables 使用 mysqld --print-defaults 检查,没有发现。

检查登陆用户,都是 root@localhost,说明和 proxy user 没有关系。

使用 mysql --print-defaults 检查客户端是否设置默认的用户和密码,没有发现。

发现一切都正常,再检查 plugin 字段,发现只有 root 用户是 auth_socket ,其它的用户都是 mysql_native_password,问题可能就出在这儿。

问题解决

对 auth_socket 验证插件不了解,感觉是这个插件不安全,使用下面的命令修改后,问题解决:

update user set plugin="mysql_native_password" where user='root'

auth_socket 验证插件的使用场景

问题解决后,又仔细研究了一下 auth_socket 这个插件,发现这种验证方式有以下特点:

首先,这种验证方式不要求输入密码,即使输入了密码也不验证。这个特点让很多人觉得很不安全,实际仔细研究一下这种方式,发现还是相当安全的,因为它有另外两个限制;

只能用 UNIX 的 socket 方式登陆,这就保证了只能本地登陆,用户在使用这种登陆方式时已经通过了 *** 作系统的安全验证;

*** 作系统的用户和 MySQL 数据库的用户名必须一致,例如你要登陆 MySQL 的 root 用户,必须用 *** 作系统的 root 用户登陆。

auth_socket 这个插件因为有这些特点,它很适合我们在系统投产前进行安装调试的时候使用,而且也有相当的安全性,因为系统投产前通常经常同时使用 *** 作系统的 root 用户和 MySQL 的 root 用户。当我们在系统投产后, *** 作系统的 root 用户和 MySQL 的 root 用户就不能随便使用了,这时可以换成其它的验证方式,可以使用下面的命令进行切换:

ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'test'


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/7384837.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-05
下一篇 2023-04-05

发表评论

登录后才能评论

评论列表(0条)

保存