在程序开发过程系统安全是应该是开发人员关注的地方,特别是网站更加值得去关注,我们在开发用户登录的功能中有可能会给一些破坏者留有余地,例如SQL的注入问题,如何简单去解决这个问题呢?
SqlConnection conn =
new SqlConnection("Data Source=localhost;Initial Catalog=web;");
SqlCommand cmd = conn.CreateCommand();
cmd.CommandText = "SELECT roles FROM web WHERE username=@username " +
"AND password=@password";
// Fill our parameters
cmd.Parameters.Add("@username", SqlDbType.NVarChar, 64).Value =Username.Value;
cmd.Parameters.Add("@password", SqlDbType.NVarChar, 128).Value = Password.Value
// Execute the command
conn.Open();
SqlDataReader reader = cmd.ExecuteReader();
上面的代码就可以简单的解决SQL注入的问题,同时也悟出一个道理,在口令校验过程中不要太信任输入数据的清白。
本文介绍了一种简单的方法来预防SQL注入攻击,通过使用参数化查询,可以有效避免恶意输入导致的安全问题。
823

被折叠的 条评论
为什么被折叠?



