Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 24188|Respuesta: 1

[Fuente] C# Parameterized Parameters utiliza sp_executesql para ejecutar sentencias SQL

[Copiar enlace]
Publicado en 18/9/2016 15:44:20 | | | |
Sabemos que cuando consultamos la base de datos, a menudo tenemos que traer algunas condiciones para consultarla.

Todas estas fuentes condicionales provienen de solicitudes de usuarios del cliente, y si el cliente tiene una cadena maliciosa,

Solicita a nuestro servidor y forma una declaración sql empalmada.

Así, puede formarse la inyección SQL

Los parámetros pueden prevenir eficazmente la inyección SQL, ¿cómo sabemos cómo lo hacen los parámetros? ¿Cómo se materializa?


Aquí tienes un código C#:




Echemos un vistazo a un fragmento de código encontrado en Internet, qué código se genera en la base de datos:




https://msdn.microsoft.com/zh-cn/library/ms188001.aspx

El enlace anterior es la introducción oficial de Microsoft a sp_executesql.





Anterior:¿Cómo configuro solo Http para cookies? ¿Para qué se usa Httponly?
Próximo:Interfaz de lector de archivos para aprendizaje HTML5
Publicado en 7/1/2022 15:04:55 |
ddddd
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com