使用参数化查询对经典 ASP 页面进行 SQL 注入:文本字段

发布于 2024-08-18 12:53:56 字数 66 浏览 3 评论 0原文

我已在经典 ASP 应用程序中对查询进行了参数化,但不确定是否需要清理或清理自由文本字段,或者参数化是否足以防止注入。

I've parameterized my queries in my Classic ASP app, but am unsure whether I need to sanitize or scrub free text fields or if the parameterization is sufficient to prevent injection.

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

我做我的改变 2024-08-25 12:53:56

如果您使用参数化查询,就可以安全地抵御 SQL 注入攻击。

但不适用于XSS 攻击;某些用户可能会将 HTML 内容(考虑

If you use parametrized queries, you're safe against SQL injection attacks.

But not for XSS attacks; some user could to insert HTML content (think about <script>, <object> tags) into your database and, at some page, another user get that potentially malicious code executed.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文