![]() |
1
7
您给出的示例在SQL注入方面是安全的。参数化查询唯一潜在的SQL注入问题是它们是否处理本身使用动态SQL的proc。 当然,无论是否参数化,您仍然需要考虑XSS漏洞。 |
![]() |
2
1
是的,这是使用.net在数据库中存储数据的安全方法。SQL参数提供类型检查和验证。因为它们被视为一个文本值,而不是一个可执行代码,这就阻止了sql注入。 |
![]() |
3
0
将 逃出所有特殊角色并防止注入攻击。这就是为什么参数是推荐的方法。 |