我在为谷歌正规化一个问题时遇到了一些困难,所以我将在这里发布它,并请求真正的人工help=)例如,在某种形式下,虚拟用户尝试某种类型的SQL注入。键入类似" or 1=1 --或类似的内容。很明显,这类数据不能被输入为意外。然后Drupal检测到:“Ahah,这将类似于SQL注入”,然后阻塞用户IP一个月,并记录有关此事件的所有信息。或向管理员发送电子邮件:"User @@可能试图在执行@@时输入@表单时执行SQL注入(情况描述在那里进行),并被阻塞了一个月。请参见@@日
解决方案:我创建了一个带参数的SQLCommand查询,然后将SQLCommand.CommandText放入一个字符串并将其返回(返回给将要处理该查询的业务逻辑)sQuery = "select * from xy where x like '%@txtNameParameter%'";
return query;