c#防止sql注入,使用参数化,而不是字符串连接

参数化查询可以防sql注入是因为执行计划重用具体可以看这个博客
https://www.cnblogs.com/qanholas/p/3298890.html

   SqlConnection conn = new SqlConnection("连接数据库的字符串");
   SqlCommand comm = new SqlCommand("select * from user where user=@user and pass=@password", conn);
   SqlParameter parm1 = new SqlParameter("@user", SqlDbType.VarChar, 50);   //如果有数字(50),那么这个字段是必须的,缺少会不执行此语句
   parm1.Value = user;
   SqlParameter parm2 = new SqlParameter("@password", SqlDbType.VarChar);
   parm2.Value = password;

   comm.Parameters.Add(parm1);
   comm.Parameters.Add(parm2);

   conn.Open();
   object bujidao = comm.ExecuteScalar();

sqlcommand的几个函数

1、查询


comm.ExecuteScalar();  //返回结果集中的第一行第一列,用于查询

2、执行删除,修改

int i =  Convert.ToInt32(cmd.ExecuteNonQuery());   //返回Int


3、异步执行增删改查

 comm.EndExecuteReader();//并返回sqldatereader

4、sql 参数化 的dbhelper

using System;
using System.Collections.Generic;
using System.Configuration;
using System.Data;
using System.Data.SqlClient;
using System.Linq;
using System.Web;

namespace manager.Models
{
    public class SecureDBHelper
    {
        //这里最好用配置文件

        private readonly static string connstr = ConfigurationManager.ConnectionStrings["Conn"].ConnectionString;//这个是连接字符串

        /// <summary>
        /// 返回受影响的行数
        /// </summary>
        /// <param name="cmdText">cmd的sql语句</param>
        /// <param name="parameter">参数赋值的SqlParameter[]</param>
        /// <returns></returns>
        public static int ExecuteNonQuery(string cmdText, params SqlParameter[] parameter)
        {   //使用using可以自动释放资源

            using (SqlConnection conn = new SqlConnection(connstr))
            {
                conn.Open();      //打开数据库连接

                using (SqlCommand cmd = conn.CreateCommand())   //创建连接命令   
                {
                    cmd.CommandText = cmdText;      //设置连接命令的SQL语句  

                    cmd.Parameters.AddRange(parameter);//参数化使用

                    return cmd.ExecuteNonQuery();    //返回执行受影响的行数      

                }

            }

        }
        /// <summary>
        /// 返回查询语句的第一行的第一列
        /// </summary>
        /// <param name="cmdText"></param>
        /// <param name="parameter"></param>
        /// <returns></returns>
        public static object ExecuteScalar(string cmdText, params SqlParameter[] parameter)
        {

            using (SqlConnection conn = new SqlConnection(connstr))
            {
                conn.Open();

                using (SqlCommand cmd = conn.CreateCommand())
                {
                    cmd.CommandText = cmdText;

                    cmd.Parameters.AddRange(parameter);

                    return cmd.ExecuteScalar();

                }

            }

        }


        /// <summary>
        /// 
        /// </summary>
        /// <param name="cmdText"></param>
        /// <param name="parameters"></param>
        /// <returns>返回datatable</returns>
        public static DataTable ExecuteDataTable(string cmdText, params SqlParameter[] parameters)
        {

            using (SqlConnection conn = new SqlConnection(connstr))
            {
                conn.Open();
                using (SqlCommand cmd = new SqlCommand(cmdText, conn))
                {
                    cmd.Parameters.AddRange(parameters);
                    using (SqlDataAdapter da = new SqlDataAdapter(cmd))
                    {
                        DataTable dt = new DataTable();
                        da.Fill(dt);
                        return dt;
                    }
                }
            }
        }
        /// <summary>
        /// 
        /// </summary>
        /// <param name="cmdText"></param>
        /// <param name="parameters"></param>
        /// <returns>返回datareader</returns>
        public static SqlDataReader ExecuteDataReader(string cmdText, params SqlParameter[] parameters)
        {

            using (SqlConnection conn = new SqlConnection(connstr))
            {
                conn.Open();
                using (SqlCommand cmd = new SqlCommand(cmdText, conn))
                {
                    cmd.Parameters.AddRange(parameters);
                    return cmd.ExecuteReader();
                }
            }
        }
        /// <summary>
        /// 返回dataset
        /// </summary>
        /// <param name="cmdText"></param>
        /// <param name="parameter"></param>
        /// <returns></returns>
        public static DataSet GetList(string cmdText, params SqlParameter[] parameter)
        {
            using (SqlConnection conn = new SqlConnection(connstr))
            {
                conn.Open();

                using (SqlCommand cmd = conn.CreateCommand())
                {
                    cmd.CommandText = cmdText;

                    cmd.Parameters.AddRange(parameter);

                    using (SqlDataAdapter adapter = new SqlDataAdapter(cmd))
                    {

                        DataSet ds = new DataSet();

                        adapter.Fill(ds);

                        return ds;

                    }

                }

            }

        }

    }

}

连接字符串在web.config中配置

 <connectionStrings>
    <add name="Conn" connectionString="Data Source=数据库;Initial Catalog=filemaneger;Persist Security Info=True;User ID=账号;Password=密码" />
  </connectionStrings>
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
C# 中,可以采取以下措施来防止 SQL 注入攻击: 1. 使用参数化查询:使用参数化查询可以将用户提供的输入值作为参数绑定到查询语句中,而不是直接将输入值嵌入到 SQL 查询字符串中。这样可以防止恶意输入被解释为 SQL 代码。例如,在使用 SqlCommand 执行查询时,可以使用 SqlParameter 对象来设置查询参数。 以下是使用参数化查询的示例代码: ```csharp string sqlQuery = "SELECT * FROM Users WHERE Username = @username AND Password = @password"; using (SqlCommand command = new SqlCommand(sqlQuery, connection)) { command.Parameters.AddWithValue("@username", username); command.Parameters.AddWithValue("@password", password); // 执行查询... } ``` 2. 输入验证和过滤:在接受用户输入之前,进行输入验证和过滤是一种重要的安全措施。可以使用正则表达式、白名单过滤或其他校验机制来验证用户输入。确保只接受预期的输入,并拒绝或处理任何异常或恶意的输入。 3. 限制数据库权限:为了最小化攻击面,应该为数据库连接使用具有最低权限的账户。确保数据库账户只有执行必要操作的权限,并限制对敏感数据的访问。 4. 避免拼接 SQL 字符串:尽量避免直接拼接用户输入的值到 SQL 查询字符串中。如果需要动态构建查询语句,可以使用 StringBuilder 或类似的工具来安全地构建查询字符串。 5. 使用存储过程:存储过程是预编译的 SQL 代码,可以防止 SQL 注入攻击。通过使用存储过程,可以将用户输入的值作为参数传递给存储过程,而不是直接嵌入到 SQL 查询中。 综上所述,采取这些措施可以帮助您有效地防止 SQL 注入攻击。但是请记住,安全是一个持续的过程,需要综合考虑多种安全性措施来保护应用程序和数据。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值