Mysql
 sql >> Cơ Sở Dữ Liệu >  >> RDS >> Mysql

Ngăn chặn SQL Injection

Đừng rơi vào bẫy nội suy chuỗi! Nó không an toàn.

Bạn có thể sử dụng các tham số truy vấn SQL thực ngay cả trong ASP Classic.

Tôi không phải là lập trình viên ASP, nhưng tôi đã tìm thấy blog này với một ví dụ rõ ràng về việc sử dụng đối tượng ADODB.Command cho truy vấn SQL được tham số hóa và liên kết giá trị với các tham số trước khi thực thi.

http://securestate.blogspot.com/2008 /09/classic-asp-sql-injection-prevention_30.html

Cũng xem câu hỏi SO này để biết thêm một số ví dụ về việc sử dụng các tham số được đặt tên:

ASP Tham số được đặt tên cổ điển trong truy vấn có tham số hóa:Phải khai báo biến vô hướng



  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. Bao nhiêu bộ nhớ sẽ bị chiếm bởi một giá trị null trong một DB?

  2. Sử dụng múi giờ trong ứng dụng web PHP

  3. tải xuống ảnh chụp nhanh RDS

  4. Nhận các trường tương tự được lặp lại nhiều nhất trong cơ sở dữ liệu MySQL

  5. Lỗi khi tải Mô-đun MySQLdb và cài đặt pip MySQLdb