博客
关于我
用SQL语句查找包含有某个关键字的存储过程、触发器、函数等(仅适用MS SQL SERVER)
阅读量:477 次
发布时间:2019-03-06

本文共 670 字,大约阅读时间需要 2 分钟。

第一种方法:利用系统表进行查询

 
--将text替换成你要查找的内容 
select name 
from sysobjects o, syscomments s 
where o.id = s.id 
and text like '%text%' 
and o.
xtype = 'P' 
 
xtype:对象类型。可以是下列对象类型中的一种: 
C = CHECK 约束
D = 默认值或 DEFAULT 约束
F = FOREIGN KEY 约束
L = 日志
FN = 标量函数
IF = 内嵌表函数
P = 存储过程
PK = PRIMARY KEY 约束(类型是 K)
RF = 复制筛选存储过程
S = 系统表
TF = 表函数
TR = 触发器
U = 用户表
UQ = UNIQUE 约束(类型是 K)
V = 视图
X = 扩展存储过程
 

第二种方法:利用系统只读视图进行查询

 
--将text替换成你要查找的内容 
SELECT ROUTINE_NAME, ROUTINE_DEFINITION 
FROM
 INFORMATION_SCHEMA.ROUTINES  
 --查询存储过程与函数
WHERE ROUTINE_DEFINITION LIKE '%text%' 
AND ROUTINE_TYPE='PROCEDURE'
 
select * from 
INFORMATION_SCHEMA.PARAMETERS  --查询存储过程与函数的参数
select * from 
INFORMATION_SCHEMA.TABLES --查询数据库的表与视图

转载地址:http://gxwdz.baihongyu.com/

你可能感兴趣的文章
net::err_aborted 错误码 404
查看>>
NetApp凭借领先的混合云数据与服务把握数字化转型机遇
查看>>
Netbeans 8.1启动参数配置
查看>>
NetBeans IDE8.0需要JDK1.7及以上版本
查看>>
NetBeans之改变难看的JSP脚本标签的背景色...
查看>>
netbeans生成的maven工程没有web.xml文件 如何新建
查看>>
netcat的端口转发功能的实现
查看>>
netfilter应用场景
查看>>
Netgear WN604 downloadFile.php 信息泄露漏洞复现(CVE-2024-6646)
查看>>
netlink2.6.32内核实现源码
查看>>
netmiko 自动判断设备类型python_Python netmiko模块的使用
查看>>
NetMizer 日志管理系统 多处前台RCE漏洞复现
查看>>
NetMizer-日志管理系统 dologin.php SQL注入漏洞复现(XVE-2024-37672)
查看>>
Netpas:不一样的SD-WAN+ 保障网络通讯品质
查看>>
netron工具简单使用
查看>>
NetScaler MPX Gateway Configuration
查看>>
NetScaler的常用配置
查看>>
netsh advfirewall
查看>>
NETSH WINSOCK RESET这条命令的含义和作用?
查看>>
netstat kill
查看>>