标签:div 重用 数据库 选项 必须 ash http 记录 函数
2.要查询的原SQL语句。
3.注入的SQL语句
select COUNT(*) from T_Users where UserName = ‘a‘ and Password =‘b‘1
语义:要查找(用户名为‘a’,密码为‘b’) 的用户总共有几个. 查询结果为1
select COUNT(*) from T_Users where UserName = ‘a‘ and Password = ‘b‘ or 1=1 --‘1
注入后的语义:查找 (密码是a的,并且用户名是b的,) 或者1=1 的所有用户的数量。 这时候语义发生了改变,查询结果为4
public int checkUser(Users user)
{
string sql = "select COUNT(*) from T_Users where UserName = @UserName and Password = @Password";
SqlParameter[] paras ={new SqlParameter ("@UserName",User.username) ,
new SqlParameter ("@Password",User.password)};
int num = sqlhelper.ExecuteNonQuery(sql, paras);
return num ;
}12345678
这是我们用了参数化查询后的效果,我们来分析一下参数化查询是如何防止sql注入的。
标签:div 重用 数据库 选项 必须 ash http 记录 函数
原文地址:https://www.cnblogs.com/damugua/p/12905804.html