sql注入代码:高效,安全的sql查询代码来源: 发布时间:星期三, 2008年9月10日 浏览:98次 评论:0
//设置SQL语句
insertstr=\"insert into userinfo(name,password,email,phone,mobile,post,address) VALUES(\'\"; insertstr +=this._name.Trim() + \"\',\'\"; insertstr +=this._password.Trim() +\"\',\'\"; insertstr +=this._email.Trim() +\"\',\'\"; insertstr +=this._phone.Trim() +\"\',\'\"; insertstr +=this._mobile.Trim() +\"\',\'\"; insertstr +=this._post.Trim() +\"\',\'\"; insertstr +=this._address.Trim() +\"\')\"; 1、效率问题 首先看看上边这段代码,效率太低了,这么多的字符串连接本身效率就够低的了,再加上这么些trim(),完全没有必要。 2、正确性问题 这段代码太脆弱,一个单引号就可以使整个程序崩溃。 3、安全性 同上,利用单引号我可以做很多事,比如运行个xp_cmd命令,那你就惨了,呵呵。 那么,怎样来写呢,上面这段代码可以改成这样: string strSql = \"insert into sometable (c1 , c2 , c3 , ...) values(@c1 , @c2 , @c3,...)\" SqlCommand myCommand = new SqlCommand(strSql , myConn) try { myCommand.Parameters.Add(new SqlParameters(\"@c1\" , SqlDataType.VarChar , 20) myCommand.Parameters[\"@c1\"].Value = this._Name ; .... //有几个加几个 .... } catch(...) ... 这样呢,既可以避免低效率的字符串连接,又可以利用sqlcommand参数有效性检测来避免非法字符的出现,并且由于这种parameter方式是预编译的,效率更高。 0
相关文章
读者评论
发表评论 |