Denna artikel är en spegelartikel om maskinöversättning, klicka här för att hoppa till originalartikeln.

Utsikt: 24188|Svar: 1

[Källa] C# Parameterized Parameters använder sp_executesql för att exekvera SQL-satser

[Kopiera länk]
Publicerad på 2016-09-18 15:44:20 | | | |
Vi vet att när vi frågar databasen måste vi ofta ta med vissa villkor för att fråga databasen.

Dessa villkorliga källor kommer alla från klientanvändarens förfrågningar, och om klienten har en skadlig sträng,

Begär till vår server och skapa en sammanlänkad SQL-sats.

Således kan SQL-injektion bildas

Parametrar kan effektivt förhindra SQL-injektion, hur vet vi hur parametrar gör det? Hur realiseras det?


Här är en C#-kod:




Låt oss titta på en kodbit som hittats på Internet, vilken kod som genereras i databasen:




https://msdn.microsoft.com/zh-cn/library/ms188001.aspx

Länken ovan är Microsofts officiella introduktion till sp_executesql.





Föregående:Hur ställer jag in HttpOnly för cookies? Vad används HttpOnly till?
Nästa:HTML5-inlärningsgränssnittet FileReader
Publicerad på 2022-01-07 15:04:55 |
ddddddddddddddd
Friskrivning:
All programvara, programmeringsmaterial eller artiklar som publiceras av Code Farmer Network är endast för lärande- och forskningsändamål; Ovanstående innehåll får inte användas för kommersiella eller olagliga ändamål, annars kommer användarna att bära alla konsekvenser. Informationen på denna sida kommer från internet, och upphovsrättstvister har inget med denna sida att göra. Du måste helt radera ovanstående innehåll från din dator inom 24 timmar efter nedladdning. Om du gillar programmet, vänligen stöd äkta programvara, köp registrering och få bättre äkta tjänster. Om det finns något intrång, vänligen kontakta oss via e-post.

Mail To:help@itsvse.com