Trong bài này mình sẽ hướng dẫn cách sử dụng hàm SESSION_USER
trong MySQL
thông qua cú pháp và ví dụ thực tế.
1. Mô tả
Hàm SESSION_USER
trả về tên người dùng và tên máy chủ cho người dùng MySQL
hiện tại.
2. Cú pháp
Cú pháp của hàm SESSION_USER
trong MySQL
là:
SESSION_USER( )
Lưu ý:
Bài viết này được đăng tại [kiso.vn]
- Tên người dùng được trả về là tên của người dùng được chỉ định khi kết nối với máy chủ.
- Tên máy chủ được trả về là tên của máy chủ khách mà người dùng đã kết nối
3. Version
Hàm SESSION_USER
có thể được sử dụng trong các phiên bản sau của MySQL
:
- MySQL 5.7, MySQL 5.6, MySQL 5.5, MySQL 5.1, MySQL 5.0, MySQL 4.1, MySQL 4.0, MySQL 3.23
4. Ví dụ
mysql> SELECT SESSION_USER();
Bài viết liên quan
[CSF-2] Một số thiết lập CSF, LFD
Hôm nay mình sẽ thực hiện một số thiết lập trên CSF Mở file config để sửa đổi một số tính năng dưới /etc/csf/csf.conf Nội dung chính1. Mô tả2. Cú pháp3. Version4. Ví dụ1. Bảo...
[CSF-1] Tăng bảo mật Server với ConfigServer Firewall (CSF)
Nội dung chính1. Mô tả2. Cú pháp3. Version4. Ví dụ1. Khái niệm CSF: CSF (ConfigServer & Firewall) là một bộ ứng dụng hoạt động trên Linux như một firewall được phát hành miễn phí để...
Sử dụng SSH Key với Gitlab và Github
Bài viết này mình sẽ hướng dẫn các bạn tạo ssh key cho Gitlab và Github SSH là gì? Secure Socket Shell là một giao thức mạng dùng để thiết lập kết nối mạng một...
Directory traversal vulnerabilities (phần 4)
Nội dung chính1. Mô tả2. Cú pháp3. Version4. Ví dụV. Phân tích và khai thác các lỗ hổng Directory traversal (tiếp) 5. Bypass lỗ hổng khi trang web sử dụng đường dẫn đầy đủ Xét...
Directory traversal vulnerabilities (phần 3)
Nội dung chính1. Mô tả2. Cú pháp3. Version4. Ví dụV. Phân tích và khai thác các lỗ hổng Directory traversal 1. Lỗ hổng xảy ra khi sử dụng các hàm đọc file và tin tưởng...
Directory traversal vulnerabilities (phần 2)
Nội dung chính1. Mô tả2. Cú pháp3. Version4. Ví dụIII. Vì sao lỗ hổng Directory traversal xuất hiện? Với mỗi ngôn ngữ lập trình khác nhau, điểm xuất hiện các lỗ hổng Directory traversal cũng...