搜索

如何让自己的.net代码更安全??

发布网友 发布时间:2天前

我来回答

5个回答

热心网友 时间:2天前

防止SQL注入,使用sqlparameter
例子
using (SqlConnection myConncetion = new SqlConnection(ConfigurationManager.AppSettings["ConnString"]))
using (SqlCommand myCommand = new SqlCommand("select UserID, UserName, UserPwd from WHERE userID = @userID ", myConncetion))
{
try
{
SqlParameter myParameter = new SqlParameter("@userID",SqlDbType.Int,4);
myParameter.Value = Int32.Parse(userID);
myCommand.Parameters.Add(myParameter);
myConncetion.Open();
myCommand.ExecuteNonQuery();
}
catch (Exception err)
{
throw new Exception("Err info:"+err.Message.ToString())
}
finally
{
myDataAdapter.Dispose();
myConncetion.Close();
myConncetion.Dispose();
}

热心网友 时间:2天前

sql注入
脚本注入都会有危险的
你可以多看点高深点的书籍
加油吧

热心网友 时间:2天前

直接连接字符串容易被注入(SQL Injection)攻击
可以查看
http://blog.zol.com.cn/356/article_355906.html
解决办法:
http://topic.csdn.net/t/20030812/15/2137548.html

热心网友 时间:2天前

适用存储过程可以避免注入漏洞的出现。
是的。而且代码的复用性也提高了

热心网友 时间:2天前

是的!很不安全!有注入漏洞!
但是你先要过滤单引号等特俗符号!然后过滤select,update等关键字!
然后sql语句的参数最好用Parameters来进行添加参数!因为Parameters可以指定参数的类型!如果传参过来的参数类型不对就会出错!然后就捕获到了!
声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。
E-MAIL:11247931@qq.com
Top