使用参数化查询对经典 ASP 页面进行 SQL 注入:文本字段
我已在经典 ASP 应用程序中对查询进行了参数化,但不确定是否需要清理或清理自由文本字段,或者参数化是否足以防止注入。
I've parameterized my queries in my Classic ASP app, but am unsure whether I need to sanitize or scrub free text fields or if the parameterization is sufficient to prevent injection.
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(2)
如果您使用参数化查询,就可以安全地抵御 SQL 注入攻击。
但不适用于XSS 攻击;某些用户可能会将 HTML 内容(考虑
、
标签)插入到您的数据库中,并且在某些页面上,其他用户会收到潜在的恶意信息执行的代码。
If you use parametrized queries, you're safe against SQL injection attacks.
But not for XSS attacks; some user could to insert HTML content (think about
<script>
,<object>
tags) into your database and, at some page, another user get that potentially malicious code executed.并非所有 sql 存储过程都是注入安全的
http://palisade.plynt.com /issues/2006Jun/injection-stored-procedures/
Not all sql stored procs are injection safe
http://palisade.plynt.com/issues/2006Jun/injection-stored-procedures/