1
A
回答
6
它產生,使用 「參數化查詢」 的SQL,它們不會受到傳統的SQL注入
http://msdn.microsoft.com/en-us/library/bb386929.aspx
問:如何在LINQ to SQL中從 SQL注入攻擊的保護?
A. SQL注入一直是通過連接用戶輸入 形成傳統的SQL查詢 一個 顯著風險。 LINQ to SQL通過在 查詢中使用SqlParameter避免了這樣的 注入。用戶輸入變爲 參數值。這種方法 防止惡意命令從客戶使用的是 inpu
0
是的,因爲參數作爲參數傳遞給它生成的SQL傳遞。
0
部分??是的,完全? NO。它就是你設計應用程序的方式,如果你只在編譯查詢時使用LINQ,那麼你是安全的,但是如果你打算根據不同的標準構建adhoc queires,那麼當你在你的程序上執行adhoc queires時,你特別容易受到SQL注入的影響datacontext的。
相關問題
- 1. SQL注入攻擊和django
- 2. Erlang和SQL注入攻擊
- 3. SQL注入攻擊
- 4. SQL注入攻擊
- 5. SQL注入攻擊asp.net
- 6. Linq到SQL和SQL注入
- 7. 本機SQL查詢 - SQL注入攻擊
- 8. Sql注入攻擊和亞音速
- 9. 防止SQL注入和XSS攻擊
- 10. 是LINQ to SQL InsertOnSubmit()受SQL注入攻擊嗎?
- 11. LINQ和SQL注入
- 12. Sql注入 - 下面是否有攻擊?
- 13. 測試一個SQL注入攻擊
- 14. SQL注入攻擊 - 使用mysqli_multi_query()
- 15. SQL注入/ XSS攻擊可能與preg_replace?
- 16. 用OpenCart保護SQL注入攻擊2.3.0.2
- 17. 這是一個SQL注入攻擊
- 18. 法律網站SQL注入攻擊
- 19. Nhibernate易受SQL注入攻擊嗎?
- 20. 最常用的SQL注入攻擊
- 21. SQL Server 2008表值是否容易受到SQL注入攻擊?
- 22. PHP和PostgreSQL:避免跨站腳本和SQL注入攻擊
- 23. LINQ to Entities和SQL注入
- 24. 這些SQL查詢中是否存在SQL注入攻擊?
- 25. 「mysqli_real_escape_string」足以避免SQL注入或其他SQL攻擊嗎?
- 26. 如何在PHP中避免SQL注入和XSS攻擊?
- 27. FILTER_SANITIZE_STRING是否足以避免SQL注入和XSS攻擊?
- 28. 這是SQL注入攻擊+和+(5 = 5 + xor + 2 = 9) - + a
- 29. 分號在sql注入和xss攻擊中的作用
- 30. 如何使用Shift-JIS和CP932創建SQL注入攻擊?
什麼是特別查詢? – frenchie 2011-03-28 05:15:36
@frenchie:你通過在你的代碼中連接sql字符串來構建,比如string query =「select * from Employee Where empID =」+ txtEmpID.text; – 2011-03-28 05:21:00