如果是类似"select * from user where uid="+uid +" and pwd="+pwd 很容易出问题
使用 SQLParamenter
把你的SQL语句写成 类似存储过程
select * from user where uid=@uid and pwd=@pwd
使用这个SQL语句定义为 SQLCommand 对象 然后使用 Paramenter 对象把 @*** 替换为 值
就可以搞定注入式漏洞了
本文介绍了一种通过使用SQL参数化来防止SQL注入攻击的方法。这种方法将动态生成的SQL语句转换为类似存储过程的形式,并利用SQLCommand对象结合Parameter对象来安全地传递参数值,有效避免了SQL注入风险。
26万+

被折叠的 条评论
为什么被折叠?



