SQL注入 ?oracle sql语句参数,Oracle 中参数化SQL 语句 写法

为什么要参数化执行SQL语句呢?

一个作用就是可以防止用户注入漏洞。

简单举个列子吧。

比如账号密码登入,如果不用参数,

写的简单点吧,就写从数据库查找到unamepw与用户输入一样的数据吧

sqlselect uname,pw where uname='inputID' and pw='inputPW';

一般情况没什么问题,但如果用户输入的uname或PW带 ‘ ,这是可能就会出现漏洞,bug了

比如用户输入的uname是: 1'or '1'='1

这是sql语句执行的是:select id,pw where uname = '1' or '1' = '1' and pw='inputPW';

那数据库里的所有账号密码都符合这个条件了。

简而言之,用户可以通过 ’ 来改变你SQL的执行。

参数化就可以避免这个问题了。

OleDbParameter [] opGroup={new OleDbParameter(":sELEMENT_VALUE",OleDbType.VarChar),new OleDbParameter(":sFACTORY_ID",OleDbType.Integer), new OleDbParameter(":sPART_NO",OleDbType.VarChar),new OleDbParameter(":sELEMENT_ID",OleDbType.Integer) };

opGroup[0].Value=ELEMENT_VALUE;

opGroup[1].Value=Convert.ToInt32(FACTORY_ID);

opGroup[2].Value=PART_NO;

opGroup[3].Value=Convert.ToInt32(ELEMENT_ID);

sql =" UPDATE table SET ELEMENT_VALUE =:sELEMENT_VALUE WHERE FACTORY_ID =:sFACTORY_ID AND PART_NO =:sPART_NO AND ELEMENT_ID =:sELEMENT_ID ";

string connString = GetConnectionString();

OleDbConnection connection = new OleDbConnection(connString);

connection.Open();

OleDbCommand cmd = new OleDbCommand(commandText,connection);

foreach(OleDbParameter parm in parms)

{
cmd.Parameters.Add(parm);

}

cmd.ExecuteNonQuery();

connection.Close();
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值