SQL injection on Classic ASP pages with parameterized queries: text fields(带有参数化查询的经典 ASP 页面上的 SQL 注入:文本字段)
问题描述
我已在我的 Classic ASP 应用程序中对查询进行了参数化,但我不确定是否需要清理或清理自由文本字段,或者参数化是否足以防止注入.
I've parameterized my queries in my Classic ASP app, but am unsure whether I need to sanitize or scrub free text fields or if the parameterization is sufficient to prevent injection.
推荐答案
并非所有的 sql 存储过程都是注入安全的
Not all sql stored procs are injection safe
http://palisade.plynt.com/issues/2006Jun/注入存储过程/
这篇关于带有参数化查询的经典 ASP 页面上的 SQL 注入:文本字段的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持编程学习网!
本文标题为:带有参数化查询的经典 ASP 页面上的 SQL 注入:文本字段
基础教程推荐
- SQL Server 中单行 MERGE/upsert 的语法 2021-01-01
- SQL Server 2016更改对象所有者 2022-01-01
- 无法在 ubuntu 中启动 mysql 服务器 2021-01-01
- ERROR 2006 (HY000): MySQL 服务器已经消失 2021-01-01
- Sql Server 字符串到日期的转换 2021-01-01
- 在 VB.NET 中更新 SQL Server DateTime 列 2021-01-01
- 如何在 SQL Server 的嵌套过程中处理事务? 2021-01-01
- 使用pyodbc“不安全"的Python多处理和数据库访问? 2022-01-01
- SQL Server:只有 GROUP BY 中的最后一个条目 2021-01-01
- 将数据从 MS SQL 迁移到 PostgreSQL? 2022-01-01