Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 24188|Svare: 1

[Kilde] C# Parameterized Parameters bruker sp_executesql for å kjøre SQL-setninger

[Kopier lenke]
Publisert på 18.09.2016 15:44:20 | | | |
Vi vet at når vi spør i databasen, må vi ofte ta med noen betingelser for å spørre databasen.

Disse betingede kildene kommer alle fra klientbrukerforespørsler, og hvis klienten har en ondsinnet streng,

Forespør til serveren vår, og lag en sammenkodet SQL-setning.

Dermed kan SQL-injeksjon dannes

Parametere kan effektivt forhindre SQL-injeksjon, hvordan vet vi hvordan parametere gjør det? Hvordan realiseres det?


Her er en C#-kode:




La oss se på et stykke kode funnet på Internett, hvilken kode som genereres i databasen:




https://msdn.microsoft.com/zh-cn/library/ms188001.aspx

Lenken ovenfor er Microsofts offisielle introduksjon til sp_executesql.





Foregående:Hvordan setter jeg HttpOnly for informasjonskapsler? Hva brukes HttpOnly til?
Neste:HTML5-læringsgrensesnitt for FileReader
Publisert på 07.01.2022 15:04:55 |
ddddddddddddddd
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com