SQL injection on Classic ASP pages with parameterized queries: text fields(带有参数化查询的经典 ASP 页面上的 SQL 注入:文本字段)
问题描述
我已在我的 Classic ASP 应用程序中对查询进行了参数化,但我不确定是否需要清理或清理自由文本字段,或者参数化是否足以防止注入.
I've parameterized my queries in my Classic ASP app, but am unsure whether I need to sanitize or scrub free text fields or if the parameterization is sufficient to prevent injection.
推荐答案
并非所有的 sql 存储过程都是注入安全的
Not all sql stored procs are injection safe
http://palisade.plynt.com/issues/2006Jun/注入存储过程/
这篇关于带有参数化查询的经典 ASP 页面上的 SQL 注入:文本字段的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持编程学习网!
本文标题为:带有参数化查询的经典 ASP 页面上的 SQL 注入:文本字段
基础教程推荐
- 如何在 SQL 中将 Float 转换为 Varchar 2021-01-01
- 表 './mysql/proc' 被标记为崩溃,应该修复 2022-01-01
- 在多列上分布任意行 2021-01-01
- 在 MySQL 中:如何将表名作为存储过程和/或函数参数传递? 2021-01-01
- oracle区分大小写的原因? 2021-01-01
- MySQL 中的类型:BigInt(20) 与 Int(20) 2021-01-01
- mysql选择动态行值作为列名,另一列作为值 2021-01-01
- 什么是 orradiag_<user>文件夹? 2022-01-01
- 二进制文件到 SQL 数据库 Apache Camel 2021-01-01
- 如何根据该 XML 中的值更新 SQL 中的 XML 2021-01-01
