你的位置:首页 > 软件开发 > ASP.net > ADO。Net(二)——防止SQL注入攻击

ADO。Net(二)——防止SQL注入攻击

发布时间:2016-08-26 12:00:20
规避SQL注入 如果不规避,在黑窗口里面输入内容时利用拼接语句可以对数据进行攻击如:输入Code值 p001 union select * from Info where 1=1 //这样可以查询到所有数据,不要轻易相信用户输入的内容防止SQL注 ...

规避SQL注入

 

如果不规避,在黑窗口里面输入内容时利用拼接语句可以对数据进行攻击

如:输入Code值

      p001' union select * from Info where '1'='1 //这样可以查询到所有数据,不要轻易相信用户输入的内容

防止SQL注入攻击

通用方法:可以用正则匹配掉特殊符号

推荐方法:再给命令发送SQL语句的时候分两次发送

     把SQL语句拆成两块

              用户输入的是一块;本身写好的是一块

              第一次把CommandText里写的sql语句发过去;第二次把变量值发过去,进行匹配

例:

使列名等于一个变量名

改变量绑定参数 cmd.Parameters.AddWithValue("变量名称",变量值);

cmd.Parameters是对象里面的一个属性,返回值是一个集合

有时会用到同样的变量名 所以在绑定参数之前先清除一下cmd.Parameters.Clear();

ADO。Net(二)——防止SQL注入攻击ADO。Net(二)——防止SQL注入攻击
static void Main(get='_blank'>string[] args)    {      //接收用户输入的查询条件      Console.WriteLine("请输入要查询的汽车代号:");      string code = Console.ReadLine();      //造连接对象      SqlConnection conn = new SqlConnection("server=.;database=mydb;user=sa;pwd=123");      //造命令对象      SqlCommand cmd = conn.CreateCommand();      //给命令对象一条SQL语句      //使code=一个变量      cmd.CommandText = "select * from Car where Code=@code";      //cmd.CommandText = "select * from Car where Code=@code or Name=@name";      //改变量绑定参数      cmd.Parameters.Clear();//清除绑定的变量,最好每次用参数集合前写一个清除      cmd.Parameters.AddWithValue("@code",code);      //cmd.Parameters.AddWithValue("@name",name);//有多少列绑多少个      //打开连接      conn.Open();      //执行SQL语句      SqlDataReader dr = cmd.ExecuteReader();      //读取数据      if (dr.HasRows)      {        while (dr.Read())        {          Console.WriteLine(dr[0] + "--" + dr[1]);        }      }      else      {        Console.WriteLine("没有查到相应的数据");      }      //关闭连接      conn.Close();      Console.ReadLine();    }

 

海外公司注册、海外银行开户、跨境平台代入驻、VAT、EPR等知识和在线办理:https://www.xlkjsw.com

原标题:ADO。Net(二)——防止SQL注入攻击

关键词:sql

sql
*特别声明:以上内容来自于网络收集,著作权属原作者所有,如有侵权,请联系我们: admin#shaoqun.com (#换成@)。