首页 > 数据库技术 > 详细

参数化登陆防止SQL注入攻击

时间:2016-11-12 22:34:29      阅读:159      评论:0      收藏:0      [点我收藏+]
 using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Windows.Forms;
using System.Data.SqlClient;

namespace _01参数化登陆防止SQL注入攻击
{
    public partial class Form1 : Form
    {
        public Form1()
        {
            InitializeComponent();
        }

        private void btnLogin_Click(object sender, EventArgs e)
        {
            object obj;
            //获取帐号和密码
            //准备连接字符串
            string str = "Data Source=XY-PC;Initial Catalog=MyItcast;Integrated Security=True";
            using (SqlConnection con=new SqlConnection(str))
            {
                //string sql =string.Format( "select COUNT(*) from UserLogin where UserName=‘{0}‘ and UserPwd=‘{1}‘",txtName.Text,txtPwd.Text);//这种会被sql注入攻击

                string sql ="select COUNT(*) from UserLogin where UserName=@name and UserPwd=@pwd";

                //不是所有的值都要用参数化的方式进行替换,什么时候用参数什么时候不用参数?
                //用户输入的 那就用参数
                using (SqlCommand cmd=new SqlCommand(sql,con))
                {
                    con.Open();

                    cmd.Parameters.AddWithValue("@name", txtName.Text);
                    cmd.Parameters.AddWithValue("@pwd", txtPwd.Text);
                    obj= cmd.ExecuteScalar();
                }
            }

            if (Convert.ToInt32(obj)>0)
            {
                MessageBox.Show("登录成功");
            }
            else
            {
                MessageBox.Show("登录失败");
            }
            //连接数据库
        }
    }
}

 

参数化登陆防止SQL注入攻击

原文:http://www.cnblogs.com/blacop/p/6057472.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!