![]() |
1
2
一开始我很震惊,但经过思考,这和代码中已经有一个SQL语句没有什么不同,它看起来像这样:
我们总是做那种事。 这里有一个重要的警告。这只是事实 某个数据层类的成员 可以 没事吧。但我也想知道这到底有多有用。似乎你没有从编写查询中节省太多。 另外,养成忽略静态分析工具的习惯是不好的。有时他们给你的东西你只是知道是错误的,但你改变它无论如何,以便当他们 找到一些重要的东西,你不习惯忽略它。 |
![]() |
2
0
如果您是通过您打开的连接发送原始SQL,那么是否使用宏来生成SQL语句一点都不重要 将SQL命令发送到进行未批准调用的端点。如果我们启动一个网络包嗅探器,我们可以看到您有一个数据库配置为允许发送SQL命令,因此我们可以将非法SQL注入到系统中 您仍然可以依赖单个过程来调用更新,但是如果您选择转到过程,为什么要这样做?
重要的是要记住 SQL注入是 独立于技术 . 当应用程序包含如下构造时,它是公开的
Here 对于理解如何减轻SQL注入攻击来说,这是一个非常好的起点 |
![]() |
jchristo · 释放时服务炸弹爆炸[重复] 7 年前 |
![]() |
Rod · 检查DataTable是否存在列以及是否为null 7 年前 |
![]() |
user1451111 · 如何在ADO代码中存储大型查询。NET项目 7 年前 |