日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

ASP.net防止SQL注入方法

發布時間:2023/12/10 数据库 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ASP.net防止SQL注入方法 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1、sql注入比較難防,需要替換select,delete等一打字符

其實對于字符型替換再多都沒有替換單引號為兩個單引號來的好!對于數字型替換再多都沒有用,一定要類型轉換。
2、忽略DropDownList傳來的東西
其實是不對的,一切客戶端的東西都是不可信任的,select下拉框也是!因為可以自己做一個htm提交到服務器。
3、access比sqlserver不安全
安全不安全關鍵看怎么用,如果sqlserver還是像access一樣用,一個sa帳戶的話,很明顯,sqlserver比access不安全,可以直接得到表名和字段名!access反而倒安全點了,因為只能通過逐位猜解得到。
4、網站沒有顯示出錯信息就說明網站是安全的
當有記錄的時候顯示記錄,沒有記錄的時候顯示找不到任何記錄,通過這兩種狀態就可以猜解字段名了,所以網頁不出錯不能說明是安全的
5、忽略post提交的信息
很多人對url上傳遞的東西過濾嚴格,對于post的東西不理不睬是不對的,post的東西更加容易被注入,因為一般字段比較多
在asp.net中強烈建議通過參數來實現sql而不是sql拼接,因為就算你每一個都過濾百密難有疏
比如:

SqlConnection conn=new SqlConnection(System.Configuration.ConfigurationSettings.AppSettings[“conn”]);
SqlCommand comm=new SqlCommand(“update tb1 set vName=@vName,iAge=@iAge where ID=@id”,conn);
SqlParameter parm1=new SqlParameter("@vName",SqlDbType.NVarChar,50);
parm1.Value=((TextBox)e.Item.FindControl(“name”)).Text;
SqlParameter parm2=new SqlParameter("@iAge",SqlDbType.Int);
parm2.Value=((TextBox)e.Item.FindControl(“age”)).Text;
SqlParameter parm3=new SqlParameter("@id",SqlDbType.Int);
parm3.Value=this.DataGrid1.DataKeys[e.Item.ItemIndex];
comm.Parameters.Add(parm1);
comm.Parameters.Add(parm2);
comm.Parameters.Add(parm3);
conn.Open();
comm.ExecuteNonQuery();
conn.Close();

這樣的代碼看起來舒服而且又安全,何樂不為?

總結

以上是生活随笔為你收集整理的ASP.net防止SQL注入方法的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。