SQL injection on Classic ASP pages with parameterized queries: text fields(带有参数化查询的经典 ASP 页面上的 SQL 注入:文本字段)
问题描述
我已在我的 Classic ASP 应用程序中对查询进行了参数化,但我不确定是否需要清理或清理自由文本字段,或者参数化是否足以防止注入.
I've parameterized my queries in my Classic ASP app, but am unsure whether I need to sanitize or scrub free text fields or if the parameterization is sufficient to prevent injection.
推荐答案
并非所有的 sql 存储过程都是注入安全的
Not all sql stored procs are injection safe
http://palisade.plynt.com/issues/2006Jun/注入存储过程/
这篇关于带有参数化查询的经典 ASP 页面上的 SQL 注入:文本字段的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持编程学习网!
本文标题为:带有参数化查询的经典 ASP 页面上的 SQL 注入:文本字段
基础教程推荐
- 如何在 CakePHP 3 中实现 INSERT ON DUPLICATE KEY UPDATE aka upsert? 2021-01-01
- 使用 VBS 和注册表来确定安装了哪个版本和 32 位 2021-01-01
- MySQL根据从其他列分组的值,对两列之间的值进行求和 2022-01-01
- ORA-01830:日期格式图片在转换整个输入字符串之前结束/选择日期查询的总和 2021-01-01
- 带更新的 sqlite CTE 2022-01-01
- while 在触发器内循环以遍历 sql 中表的所有列 2022-01-01
- CHECKSUM 和 CHECKSUM_AGG:算法是什么? 2021-01-01
- MySQL 5.7参照时间戳生成日期列 2022-01-01
- 带有WHERE子句的LAG()函数 2022-01-01
- 从字符串 TSQL 中获取数字 2021-01-01
