国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學(xué)院 > 開發(fā)設(shè)計 > 正文

Sql注入漏洞問題

2019-11-08 20:54:40
字體:
供稿:網(wǎng)友

看了傳志播客的視頻,了解到了SQL的漏洞注入問題。在這里記錄一下。

<PRe>cmd.CommandText = @"select count(*)" from UserInfo where UserName = '"+txtUserName.Text+"'and UserPwd = '"+txtPwd.Text+"'";<code>

這樣寫其實是存在SQL注入漏洞問題的,在登陸界面輸入a’ or x=x – ,然后再輸入任意密碼就能成功登陸。因為,在sql語句中–是注釋符會注釋掉and后面的語句,然后where后面的語句就變成了:

where 'a'or x=x--后面全被注釋掉

x=x在sql中結(jié)果恒為真,所以不管輸入用戶名和密碼正確與否都能登陸,在以后編寫代碼的時候一定要注意這個問題。

而正確的寫法,應(yīng)該是這樣的

<pre>cmd.CommandText = @"select count(*)fro UserInfo where UserName=@UserName and UserPwd=@UserPwd";//使用了參數(shù)之后,怎樣給參數(shù)賦值。cmd.Parameters.Add("@UserName",txtUserName.Text);cmd.Parameters.Add("@UserPwd",txtPwd.Text);//陷阱:當(dāng)參數(shù)值為0的,會把它SqlDbType//用下面這個方法更保險。cmd.Parameters.AddWithValue();<code>
發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 林口县| 五大连池市| 安阳县| 延吉市| 浪卡子县| 高州市| 宝清县| 崇礼县| 永兴县| 武义县| 无棣县| 公主岭市| 库尔勒市| 响水县| 涞源县| 寻乌县| 鲁甸县| 廊坊市| 五大连池市| 高台县| 溧水县| 页游| 达孜县| 高要市| 潼关县| 永州市| 新丰县| 乃东县| 长春市| 土默特左旗| 青冈县| 疏附县| 阳春市| 唐海县| 周宁县| 延长县| 陇川县| 西安市| 宣恩县| 汝州市| 南陵县|