ASP.NET MVC:简单的 SQL 注入安全性

发布于 2024-11-04 01:06:40 字数 112 浏览 5 评论 0原文

我正在开发一个 ASP.NET MVC 3 应用程序,需要一种解决 SQL 注入的方法,一些简单的方法会很有用。我已经关注了微软关于此事的文章,但它似乎与我的代码和结构不匹配。

非常感谢任何帮助

I'm developing an ASP.NET MVC 3 app and need a way around SQL injections, something simple would be useful. I have followed Microsoft's article on the matter but it doesn't seem to match up with my code and structure.

Any help is greatly appreciated

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

与往事干杯 2024-11-11 01:06:40

防止sql注入:

不要形成任何动态sql。

  1. 使用存储过程(并且不要在存储过程中包含任何动态 sql - 如果您确保使用 sp_executesql 而不是 exec,因为 sp_executesql 可以采用参数化查询
  2. 使用参数化查询
  3. 使用 ORM(例如实体框架),该 ORM 使用参数化 在幕后使用任何动态 sql - 如果出于某种原因必须使用,请确保使用参数化查询

无论如何,尽量不要

不要只是简单地使用动态 sql 并从中删除引号 - 假设有点危险 。正如某些人所做的那样,这将是唯一的攻击媒介。

To prevent sql injection:

Do not form any dynamic sql.

  1. Use stored procedures (and do not include any dynamic sql in a stored proc - if you do make sure you use sp_executesql and not exec, as sp_executesql can take a parameterized query
  2. use parameterized queries
  3. use an ORM (ex. entity framework) which uses parameterized queries behind the scenes anyways.

try not to use any dynamic sql - if you must for some reason then make sure you use parameterized queries.

Don't just simply use dynamic sql and remove quotes from them - its a bit dangerous to assume that would be the only attack vector as some do.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文