DataTable.Select注入

发布于 2024-09-07 21:16:39 字数 61 浏览 2 评论 0原文

调用 DataTable.Select 时是否可以使用 sql 注入代码?我怎样才能限制或完全消除这种漏洞?

Is there possible to use sql-injection code while invoking DataTable.Select? How can I restrict such vulnerability or get rid of it at all?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

呆橘 2024-09-14 21:16:39

即使我不知道 DataTable.Select-Statement,我也会说:

是否存在 SQL 注入的可能性始终取决于传递给 DataTable.Select 的内容中是否涉及用户生成的输入。

如果有,您必须确保正确转义它,或者在整数值的情况下,也可以确保它们是整数类型并且不包含文本。

Even though I don't know the DataTable.Select-Statement, I would say:

If there is a possibility of an SQL injection always depends on, whether there is user-generated input involved in what you pass to DataTable.Select.

If there is you have to make sure to escape it properly, or in case of integer values, its also fine to make sure, they are of integer type and don't contain text.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文