如题所述
注入方式:ql注入,就是通过把sql命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的sql命令。防御:如果是.net的后台
比如sql语句是
id='"+
textbox.text
+"'
就会被注入,
如果id=@idcommand.parameters.addwithvalue("@id",textbox.text)
这样就可以。用replace把单引等特殊字符替换也行
比如sql语句是
id='"+
textbox.text
+"'
就会被注入,
如果id=@idcommand.parameters.addwithvalue("@id",textbox.text)
这样就可以。用replace把单引等特殊字符替换也行
温馨提示:答案为网友推荐,仅供参考