Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 24188|Răspunde: 1

[Sursă] C# Parameterized Parameters folosește sp_executesql pentru a executa instrucțiuni sql

[Copiază linkul]
Postat pe 18.09.2016 15:44:20 | | | |
Știm că atunci când interogăm baza de date, de multe ori trebuie să aducem anumite condiții pentru a interoga baza de date.

Aceste surse condiționate provin toate din cererile utilizatorilor clientului, iar dacă clientul are un șir malițios,

Cerere către serverul nostru și formează o instrucțiune sql spliced.

Astfel, se poate forma injecția SQL

Parametrii pot preveni eficient injecția SQL, cum știm cum procedează parametrii? Cum se realizează acest lucru?


Iată un cod C#:




Să aruncăm o privire la o bucată de cod găsită pe Internet, ce cod este generat în baza de date:




https://msdn.microsoft.com/zh-cn/library/ms188001.aspx

Linkul de mai sus este introducerea oficială a Microsoft în sp_executesql.





Precedent:Cum setez HttpOnly pentru cookie-uri? La ce folosește Httponly?
Următor:Interfața FileReader pentru învățarea HTML5
Postat pe 07.01.2022 15:04:55 |
dddd
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com