先来演示一个较为常见的SQL注入漏洞。假设有下面的C#代码:
string sSQL="select * from Pubs.dbo.Employee where fname=' " +txtName.Text+ " 'and emp_id= ' "+txtEmpID.Text+" ' ";
Console .WriteLine(sSQL);
当用户输入真缺信息后,得到的sSQL字符串可能是程序员所期望的,例如:
select * from Pubs.dbo.Employee where fname='Mary 'and emp_id='MMS1249f ' ;
但当恶意用户输入非常规内容时候,麻烦就来了。 例如,用户在第一个文本框中输入"a' or 3>2 -- "
注意:用户有意输入了一个单引号,然后输入一个永久为真的条件,最后输入两个短横线屏蔽后续的SQL代码。这样,随便输一个用户名都将导致表中的所有数据都可以被检索到。
针对这种情况有好多解决方案,使用存储过程是一个不错的选择。优点:预编译速度快,减少网络数据传输量;更好的逻辑封装;更好的安全性。