sql >> Database >  >> RDS >> Mysql

Preventie van SQL-injectie

Trap niet in de string-interpolatieval! Het is niet veilig.

U kunt zelfs in ASP Classic echte SQL-queryparameters gebruiken.

Ik ben geen ASP-programmeur, maar ik vond deze blog met een duidelijk voorbeeld van het gebruik van een ADODB.Command-object voor een SQL-query met parameters en het binden van waarden aan parameters voordat deze wordt uitgevoerd.

http://securestate.blogspot.com/2008 /09/classic-asp-sql-injection-prevention_30.html

Zie ook deze SO-vraag voor meer voorbeelden van het gebruik van benoemde parameters:

ASP Klassieke benoemde parameter in geparametriseerde query:moet de scalaire variabele declareren



  1. MySQL-resultaat verwerken in bash

  2. Percentiel berekenen in PostgreSQL

  3. Django ORM-query GROUP BY meerdere kolommen gecombineerd door MAX

  4. django.db.utils.OperationalError Kon geen verbinding maken met de server