栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 面试经验 > 面试问答

如何防止在Visual Basic 2012中的以下代码上进行SQL注入

面试问答 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

如何防止在Visual Basic 2012中的以下代码上进行SQL注入

每当您隐瞒sql并使用用户可以直接访问的变量时,都存在SQL注入的危险。

在您的情况下,修复程序可能如下所示:

 sql = "INSERT INTO purchase(customer_id, ISBN, store_id, quantity)         VALUES(@id, @isbn , 1, @number);"Dim cmd As New SqlCommand(sql, connection)cmd.Parameters.AddWithValue("@id", id )cmd.Parameters.AddWithValue("@isbn", isbn )cmd.Parameters.AddWithValue("@number", number)Dim rows As Integerrows = cmd.ExecuteNonQuery()

第二个查询如下所示:

sql = "UPDATE inventory SET quantity = (quantity - @number)        WHERe inventory.ISBN = @isbn AND store_id = 1"Dim cmd2 As New SqlCommand(sql, connection)cmd2.Parameters.AddWithValue("@number", id )cmd2.Parameters.AddWithValue("@isbn", isbn )rows = cmd2.ExecuteNonQuery

通过使用参数,可以对任何可能是恶意代码的字符串进行转义。

其他好的参考资料:

什么是SQL注入?

来自“ Bobby Tables”
XKCD漫画的SQL注入如何工作?

编辑:

正如@AndyLester在评论中指出的那样,我试图建议的是,使用用户数据连接到您的可执行代码中是危险的!



转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/431496.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号