C#使用带like的sql语句时防sql注入的方法
更新时间:2014年09月05日 08:54:26 投稿:shichen2014
这篇文章主要介绍了C#使用带like的sql语句时防sql注入的方法,采用了一个比较简单的字符串过滤方法就可以有效提高sql语句的安全性,防止sql注入,需要的朋友可以参考下
本文实例叙述了在拼接sql语句的时候,如果遇到Like的情况该怎么办。
一般采用带like的SQL语句进行简单的拼接字符串时,需要开率遇到sql注入的情况。这确实是个需要注意的问题。
这里结合一些查阅的资料做了初步的整理。
如这样一个sql语句:
select * from game where gamename like '%张三%'
用c#表示的话:
string keywords = "张三"; StringBuilder strSql=new StringBuilder(); strSql.Append("select * from game where gamename like @keywords"); SqlParameter[] parameters=new SqlParameter[] { new SqlParameter("@keywords","%"+keywords+"%"), };
这里虽然采用了仍然是用% 来写,但是可以有效过滤sql注入的情况,还是挺简单实用。
相信本文所述对大家构建更安全的C#数据库程序有一定的借鉴作用。
相关文章
深入C# 4.0 新特性dynamic、可选参数、命名参数的详细介绍
本篇文章是对C# 4.0 新特性dynamic、可选参数、命名参数进行了详细的分析介绍,需要的朋友参考下2013-05-05npoi2.0将datatable对象转换为excel2007示例
这篇文章主要介绍了npoi2.0将datatable对象转换为excel2007示例的相关资料2014-04-04
最新评论