sql >> Database teknologi >  >> RDS >> Mysql

God forebyggelse fra MYSQL-injektion?

Du kan bruge Parameters.Add da inline tekst tillader injektion at finde sted, er et eksempel på bedre SQL:

using (var conn = new SqlConnection( @"datasource=localhost;port=3306;username=root;password=xdmemes123"))
{
    conn.Open();
    var command = new SqlCommand("", conn);
    command.CommandText = "select * from life.players where DBname='@sqlName' and DBpass='@sqlPass";
    command.Parameters.Add("@sqlName", SqlDbType.VarChar ).Value = this.username.Text;         
    command.Parameters.Add("@sqlPass", SqlDbType.VarChar ).Value = this.password.Text;
    using (SqlDataReader myReader = command.ExecuteReader())
    {
       while (myReader.Read())
       {
           string value = myReader["COLUMN NAME"].ToString();
       }
    }    
}

Ud over injektionsproblemet hash ikke du nogen af ​​dine adgangskoder, det anbefaler jeg at se nærmere på.



  1. Valg af data fra mySQL ved hjælp af ID'et i URL

  2. Udløs før sletning af MySql

  3. Håndtering af endnu en PostgreSQL Commitfest

  4. Hvad sker der med MySQL heltals felt matchende streng?