溫馨提示×

c# executenonquery如何防止SQL注入

c#
小樊
90
2024-07-18 04:30:44
欄目: 云計算

為了防止SQL注入攻擊,我們可以使用參數(shù)化查詢來替代直接拼接SQL語句。在C#中使用參數(shù)化查詢可以通過SqlCommand對象的Parameters屬性來設(shè)置參數(shù)值。以下是一個示例代碼:

using System;
using System.Data.SqlClient;

class Program
{
    static void Main()
    {
        string connectionString = "Data Source=YourServer;Initial Catalog=YourDatabase;Integrated Security=True;";
        string query = "INSERT INTO Users (Username, Password) VALUES (@Username, @Password)";

        using (SqlConnection connection = new SqlConnection(connectionString))
        {
            connection.Open();

            using (SqlCommand command = new SqlCommand(query, connection))
            {
                command.Parameters.AddWithValue("@Username", "JohnDoe");
                command.Parameters.AddWithValue("@Password", "123456");

                command.ExecuteNonQuery();
            }
        }
    }
}

在上面的代碼中,我們使用參數(shù)化查詢來插入一條用戶記錄到數(shù)據(jù)庫中。通過使用@Username@Password作為參數(shù)名,并且使用command.Parameters.AddWithValue方法來設(shè)置參數(shù)值,可以有效防止SQL注入攻擊。因為參數(shù)值會被自動轉(zhuǎn)義,避免了直接拼接SQL語句的安全風險。

0