首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >如何防止asp.net网站中的SQL注入

如何防止asp.net网站中的SQL注入
EN

Stack Overflow用户
提问于 2011-11-17 22:46:57
回答 5查看 2.1K关注 0票数 5

对于用户在文本框中输入的电子邮件,我正在进行客户端检查,以确定电子邮件是否有效

代码语言:javascript
运行
复制
 string emailexist = "SELECT COUNT(DISTINCT UserID) as count FROM tbl_user WHERE Email=@Email ";     


   <asp:RegularExpressionValidator ID="RegularExpressionValidator2" ValidationGroup="Login" ControlToValidate="txtUserName"
                            ValidationExpression="\w+([-+.]\w+)*@\w+([-.]\w+)*\.\w+([-.]\w+)*" CssClass="Error"
                             runat="server" />

这个正则表达式是否足够好,可以防止电子邮件的sql注入。

其他文本:

代码语言:javascript
运行
复制
   string groupExistQuery = "SELECT COUNT(DISTINCT GroupID) as count FROM tbl_group WHERE GroupName=@GroupName";   

我在服务器端做了一个查询,检查用户输入的组名是否已经在数据库中可用,这里很有可能执行sql注入。我该如何预防呢?

EN

Stack Overflow用户

回答已采纳

发布于 2011-11-17 22:49:17

正则表达式是与SQL注入无关的(黑名单等从来都不是最强的方法);然而,参数@Email的使用意味着(假设它仍然是参数化的)而不是易受SQL注入的影响。

SQL注入与输入的不适当连接有关;对抗它的主要工具是参数,这里已经发生了这种情况。

例如,如果您这样做:

代码语言:javascript
运行
复制
var sql = "SELECT ...snip... WHERE Email='" + email + "'"; // BAD!!!!!

然后很容易受到SQL注入的影响。通过使用参数,该值不会被视为查询的一部分,因此攻击者没有at攻击向量。

票数 8
EN
查看全部 5 条回答
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/8169054

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档