
で試してみた。
SELECT CURRENT_USER,
CURRENT_DATE,
CURRENT_TIMESTAMP,
VERSION(),
RAND(),
UUID()
以下が結果
CURRENT_USER | CURRENT_DATE | CURRENT_TIMESTAMP | VERSION() | RAND() | UUID() |
---|---|---|---|---|---|
LA06108564@172.19.0.0/255.255.0.0 | 2024-06-08 | 2024-06-08 20:59:22 | 5.6.51-log | 0.42293461451580244 | 8b22f01b-258e-11ef-a77f-0242c0a82c6f |
SQL HACKSをパッと開いたら242ページが出て、そこに上記のコードが載っていたので試してみた。

こんな情報が出てしまったらセキュリティはザルなんじゃないのか?と素人ながら思ってしまった。
ちなみにSQL Server、Oracle、PostgreSQLそれぞれの書き方も載っている。
【追伸】
docoqlでグローバル一意識別子文を試してみたらやはりwww
