如何让自己的.net代码更安全??
发布网友
发布时间:2天前
我来回答
共5个回答
热心网友
时间:2天前
防止SQL注入,使用sqlparameter
例子
using (SqlConnection myConncetion = new SqlConnection(ConfigurationManager.AppSettings["ConnString"]))
using (SqlCommand myCommand = new SqlCommand("select UserID, UserName, UserPwd from WHERE userID = @userID ", myConncetion))
{
try
{
SqlParameter myParameter = new SqlParameter("@userID",SqlDbType.Int,4);
myParameter.Value = Int32.Parse(userID);
myCommand.Parameters.Add(myParameter);
myConncetion.Open();
myCommand.ExecuteNonQuery();
}
catch (Exception err)
{
throw new Exception("Err info:"+err.Message.ToString())
}
finally
{
myDataAdapter.Dispose();
myConncetion.Close();
myConncetion.Dispose();
}
热心网友
时间:2天前
sql注入
脚本注入都会有危险的
你可以多看点高深点的书籍
加油吧
热心网友
时间:2天前
直接连接字符串容易被注入(SQL Injection)攻击
可以查看
http://blog.zol.com.cn/356/article_355906.html
解决办法:
http://topic.csdn.net/t/20030812/15/2137548.html
热心网友
时间:2天前
适用存储过程可以避免注入漏洞的出现。
是的。而且代码的复用性也提高了
热心网友
时间:2天前
是的!很不安全!有注入漏洞!
但是你先要过滤单引号等特俗符号!然后过滤select,update等关键字!
然后sql语句的参数最好用Parameters来进行添加参数!因为Parameters可以指定参数的类型!如果传参过来的参数类型不对就会出错!然后就捕获到了!