」工欲善其事,必先利其器。「—孔子《論語.錄靈公》
首頁 > 程式設計 > SQL中的參數化查詢如何防止SQL注入攻擊?

SQL中的參數化查詢如何防止SQL注入攻擊?

發佈於2025-02-06
瀏覽:522

How Do Parameterized Queries in SQL Prevent SQL Injection Attacks?

SQL參數化查詢與問號

在查閱SQL文檔時,您可能會在查詢中遇到問號(?)。這些佔位符代表參數化查詢,廣泛用於在程序中執行動態SQL。

參數化查詢具有諸多優勢。它們通過將參數值與查詢本身分離來簡化代碼,使其更高效、更靈活。此外,它們通過防止SQL注入攻擊來增強安全性。

例如,在一個偽代碼示例中:

ODBCCommand cmd = new ODBCCommand("SELECT thingA FROM tableA WHERE thingB = 7")
result = cmd.Execute()

可以改寫為:

ODBCCommand cmd = new ODBCCommand("SELECT thingA FROM tableA WHERE thingB = ?")
cmd.Parameters.Add(7)
result = cmd.Execute()

此技術確保正確的字符串轉義,消除了SQL注入的風險。考慮以下場景:

string s = getStudentName()
cmd.CommandText = "SELECT * FROM students WHERE (name = '"   s   "')"
cmd.Execute()

如果用戶輸入字符串 Robert'); DROP TABLE students; --,則可能發生SQL注入攻擊。但是,使用參數化查詢:

s = getStudentName()
cmd.CommandText = "SELECT * FROM students WHERE name = ?"
cmd.Parameters.Add(s)
cmd.Execute()

庫函數會對輸入進行清理,防止惡意代碼執行。

或者,Microsoft SQL Server 使用命名參數,這提高了可讀性和清晰度:

cmd.Text = "SELECT thingA FROM tableA WHERE thingB = @varname"
cmd.Parameters.AddWithValue("@varname", 7)
result = cmd.Execute()
最新教學 更多>

免責聲明: 提供的所有資源部分來自互聯網,如果有侵犯您的版權或其他權益,請說明詳細緣由並提供版權或權益證明然後發到郵箱:[email protected] 我們會在第一時間內為您處理。

Copyright© 2022 湘ICP备2022001581号-3