博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
有效防止SQL注入漏洞
阅读量:4879 次
发布时间:2019-06-11

本文共 303 字,大约阅读时间需要 1 分钟。

有效防止SQL注入漏洞

1.如果动态构造的SQL语句中包含参数,请必须对参数做如下操作
a.将'(单引号)替换成''(两个单引号)
b.将--(注释符)替换掉
c.将参数加入语句时,一定要在前后各加上引号,如:'select * from table where 这样的加法
2.如果动态构造的SQL语句中包含表参数,请勿必给表加上[](中括号),如:'select * from ['+@tab+']'这样的做法

如果还有漏掉的情况,请朋友们指出示例与解决方法.

转载于:https://www.cnblogs.com/wudingfeng/archive/2011/01/12/1933986.html

你可能感兴趣的文章
Objective-C中ORM的运用:实体对象和字典的相互自动转换
查看>>
高级java面试宝典
查看>>
声明,本博客文章均为转载,只为学习,不为其他用途。感谢技术大牛的技术分享,让我少走弯路。...
查看>>
centos7.1下 Docker环境搭建
查看>>
c# 导出Excel
查看>>
Status: Checked in and viewable by authorized users 出现在sharepoint 2013 home 页面
查看>>
python数据预处理
查看>>
Python之路,Day21 - 常用算法学习
查看>>
Android安全-代码安全1-ProGuard混淆处理
查看>>
部署core
查看>>
mysql 时间设置
查看>>
如何在 Xcode 中修改应用的名字
查看>>
有关交换机——熟悉原理是必须的【转载】
查看>>
ACM(数学问题)——UVa202:输入整数a和b(0≤a≤3000,1≤b≤3000),输出a/b的循环小数表示以及循环节长度。...
查看>>
【转】Android 读取doc文件
查看>>
js 数据绑定
查看>>
jsp的C标签一般使用方法以及js接收servlet中的对象及对象数字
查看>>
H5 简介
查看>>
window.frameElement的使用
查看>>
nl命令
查看>>