この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 24188|答える: 1

[出典] C# Parameterized Parametersはsp_executesqlを使ってSQL文を実行します

[リンクをコピー]
掲載地 2016/09/18 15:44:20 | | | |
データベースをクエリする際には、しばしば条件を導入してデータベースを照会する必要があることは分かっています。

これらの条件付きソースはすべてクライアントのユーザーリクエストから来ており、クライアントに悪意のある文字列がある場合、

サーバーにリクエストし、スプライスされたSQL文を作成します。

したがって、SQLインジェクションが形成されます

パラメータはSQLインジェクションを効果的に防げますが、パラメータがどのようにそれを行っているのかはどうやって知るのでしょうか? どのように実現されるのでしょうか?


こちらがC#コードです:




インターネット上で見つけたコードの一部を見てみましょう。データベースで生成されるコードは何でしょうか:




https://msdn.microsoft.com/zh-cn/library/ms188001.aspx

上記のリンクはMicrosoftの公式なsp_executesql紹介です。





先の:クッキーのHttpOnlyを設定するにはどうすればいいですか? HttpOnly は何に使われているのですか?
次に:HTML5学習のためのFileReaderインターフェース
掲載地 2022/01/07 15:04:55 |
ドドド
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com