當前位置:首頁 » 編程語言 » sqlstringbuilder
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

sqlstringbuilder

發布時間: 2022-07-30 17:49:25

資料庫查詢問題 ,多條sql,返回一個dataset

寫在一個查詢Commad里,多條SQL用分號分隔,執行後dataset就會有多個Table

⑵ 用stringbuilder寫sql語句是不是可以防注

ASP.NET中如何防範SQL注入式攻擊
所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字元串,欺騙伺服器執行惡意的SQL命令。在某些表單中,用戶輸入的內容直接用來構造(或者影響)動態SQL命令,或作為存儲過程的輸入參數,這類表單特別容易受到SQL注入式攻擊。常見的SQL注入式攻擊過程類如:

⑴ 某個ASP.NET Web應用有一個登錄頁面,這個登錄頁面控制著用戶是否有權訪問應用,它要求用戶輸入一個名稱和密碼。

⑵ 登錄頁面中輸入的內容將直接用來構造動態的SQL命令,或者直接用作存儲過程的參數。下面是ASP.NET應用構造查詢的一個例子:

System.Text.StringBuilder query = new System.Text.StringBuilder(
"SELECT * from Users WHERE login = '")
.Append(txtLogin.Text).Append("' AND password='")
.Append(txtPassword.Text).Append("'");

⑶ 攻擊者在用戶名字和密碼輸入框中輸入"'或'1'='1"之類的內容。

⑷ 用戶輸入的內容提交給伺服器之後,伺服器運行上面的ASP.NET代碼構造出查詢用戶的SQL命令,但由於攻擊者輸入的內容非常特殊,所以最後得到的SQL命令變成:SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'。

⑸ 伺服器執行查詢或存儲過程,將用戶輸入的身份信息和伺服器中保存的身份信息進行對比。

⑹ 由於SQL命令實際上已被注入式攻擊修改,已經不能真正驗證用戶身份,所以系統會錯誤地授權給攻擊者。

如果攻擊者知道應用會將表單中輸入的內容直接用於驗證身份的查詢,他就會嘗試輸入某些特殊的SQL字元串篡改查詢改變其原來的功能,欺騙系統授予訪問許可權。

系統環境不同,攻擊者可能造成的損害也不同,這主要由應用訪問資料庫的安全許可權決定。如果用戶的帳戶具有管理員或其他比較高級的許可權,攻擊者就可能對資料庫的表執行各種他想要做的操作,包括添加、刪除或更新數據,甚至可能直接刪除表。

二、如何防範?

好在要防止ASP.NET應用被SQL注入式攻擊闖入並不是一件特別困難的事情,只要在利用表單輸入的內容構造SQL命令之前,把所有輸入內容過濾一番就可以了。過濾輸入內容可以按多種方式進行。

⑴ 對於動態構造SQL查詢的場合,可以使用下面的技術:

第一:替換單引號,即把所有單獨出現的單引號改成兩個單引號,防止攻擊者修改SQL命令的含義。再來看前面的例子,「SELECT * from Users WHERE login = ''' or ''1''=''1' AND password = ''' or ''1''=''1'」顯然會得到與「SELECT * from Users WHERE login = '' or '1'='1' AND password = '' or '1'='1'」不同的結果。

第二:刪除用戶輸入內容中的所有連字元,防止攻擊者構造出類如「SELECT * from Users WHERE login = 'mas' -- AND password =''」之類的查詢,因為這類查詢的後半部分已經被注釋掉,不再有效,攻擊者只要知道一個合法的用戶登錄名稱,根本不需要知道用戶的密碼就可以順利獲得訪問許可權。

第三:對於用來執行查詢的資料庫帳戶,限制其許可權。用不同的用戶帳戶執行查詢、插入、更新、刪除操作。由於隔離了不同帳戶可執行的操作,因而也就防止了原本用於執行SELECT命令的地方卻被用於執行INSERT、UPDATE或DELETE命令。

⑵ 用存儲過程來執行所有的查詢。SQL參數的傳遞方式將防止攻擊者利用單引號和連字元實施攻擊。此外,它還使得資料庫許可權可以限制到只允許特定的存儲過程執行,所有的用戶輸入必須遵從被調用的存儲過程的安全上下文,這樣就很難再發生注入式攻擊了。

⑶ 限製表單或查詢字元串輸入的長度。如果用戶的登錄名字最多隻有10個字元,那麼不要認可表單中輸入的10個以上的字元,這將大大增加攻擊者在SQL命令中插入有害代碼的難度。

⑷ 檢查用戶輸入的合法性,確信輸入的內容只包含合法的數據。數據檢查應當在客戶端和伺服器端都執行——之所以要執行伺服器端驗證,是為了彌補客戶端驗證機制脆弱的安全性。

在客戶端,攻擊者完全有可能獲得網頁的源代碼,修改驗證合法性的腳本(或者直接刪除腳本),然後將非法內容通過修改後的表單提交給伺服器。因此,要保證驗證操作確實已經執行,唯一的辦法就是在伺服器端也執行驗證。你可以使用許多內建的驗證對象,例如RegularExpressionValidator,它們能夠自動生成驗證用的客戶端腳本,當然你也可以插入伺服器端的方法調用。如果找不到現成的驗證對象,你可以通過CustomValidator自己創建一個。

⑸ 將用戶登錄名稱、密碼等數據加密保存。加密用戶輸入的數據,然後再將它與資料庫中保存的數據比較,這相當於對用戶輸入的數據進行了「消毒」處理,用戶輸入的數據不再對資料庫有任何特殊的意義,從而也就防止了攻擊者注入SQL命令。System.Web.Security.FormsAuthentication類有一個,非常適合於對輸入數據進行消毒處理。

⑹ 檢查提取數據的查詢所返回的記錄數量。如果程序只要求返回一個記錄,但實際返回的記錄卻超過一行,那就當作出錯處理。

以下內容根據需要修改的:

(一)、UserName = Request["TextBox1"].ToLower().Replace("'","").Replace("<","").Replace(">","").Replace("or","").Replace("and","").Replace("=","");

(二)、public static string ReplaceBadChar(string strChar)
{
if (strChar.Trim() == "")
{
return "";
}
else
{
strChar=strChar.Replace("'","");
strChar=strChar.Replace("*","");
strChar=strChar.Replace("?","");
strChar=strChar.Replace("(","");
strChar=strChar.Replace(")","");
strChar=strChar.Replace("<","");
strChar=strChar.Replace("=","");
return strChar.Trim();
}
}

防SQL注入函數:
public static string SqlInjection(string s)
{
return RemoveChars(s,'\'','"',"_".............);
//後面的特殊字元不固定,你自己加吧
}
private string RemoveChars(string oldValue,paranms char[] trimChars)
{
StringBuilder newValue = new StringBuilder();
foreach(char c in oldValue)
{
bool suilted = false;
foreach(char trimChar in trimChars)
{
if(c==trimChar)suilted = true;
}
if(!suilted)newValue.Append(c);
}
return newValue.ToString();
}
}

⑶ 求助,SQL語句語法錯誤

你把語句放到資料庫裡面執行一下!看有沒有關鍵字因為沒有空格出現問題,關鍵字一般顏色會不一樣的!StringBuilder添加語句有時總出現列名和關鍵字之間沒空格的問題,仔細檢查一下!容易解決的!

⑷ 用stringbuilder寫sql條件為多個id時怎麼寫

StringBuildersb=newStringBuilder();
sb.Append(",-1");//初始化一個不會存在的ID
sb.Append(",213");
sb.Append(",456");
sb.Append(",789");

//轉為strings時去掉第一個逗號,得到類似於a,b,c的ID字元串
Stringidlist=sb.ToString(1,sb.Length-1);

⑸ 使用SqlConnection 連接資料庫

usingSystem;
usingSystem.Text;
usingSystem.Data;
usingSystem.Data.SqlClient;

namespaceConsoleApplication7
{
classProgram
{
staticvoidMain(string[]args)
{
//設置連接字元串
conststringSTR="Server=.;DataBase=MySchool;Uid=sa;Pwd=ok";
//創建資料庫連接對象
SqlConnectioncon=newSqlConnection(STR);
//設置需要執行的SQL語句
StringBuildersql=newStringBuilder();
sql.Append("SELECT*FROM[Student]");
//創建執行者
SqlCommandcom=newSqlCommand(sql.ToString(),con);
//執行SQL語句自己寫

//關閉對象
con.Close();
}
}
}

⑹ 誰給看看sql語句哪錯了

查看你的語句,是不是如下一句是否多寫了?你對照下
sqlBuilder.append("select * from consume");

《select * from consume》
select wbusernick, transno, point, pttype, befpt from
(select a.*, rownum rn from
(select wbusernick, transno, point, pttype, befpt from consume
where owner = ?
order by befpt desc nulls last ) a
where rownum <= ?)
where rn > ?

⑺ SQL語句求解

在三個嵌套的查詢

不過這句子也太亂了,肯定有錯誤

你不妨也構建好的sql列印出來看看就清楚了

⑻ sql server中,什麼時候用stringbuilder比string好

頻繁的對一個字元串進行拼接、刪減時。StringBuilder比string好。


為什麼:

string的存儲,其實每次並不是操作string變數,而是對string變數進行了一次賦值,又申請了新的內存空間。

例如:

stringa="abc";
a+="efg";

這種情況,其實分配內存空間時

第一行:申明變數a,存儲「abc」

第二行:申明新的內存空間,存儲「abcefg」,將變數a指向新的存儲空間。

由於string的這種存儲機制,導致對string的拼接、刪除,都會再申請內存空間。

⑼ sql連接資料庫語句

<%
Set
conn
=
Server.CreateObject("ADODB.Connection")
strsql="PROVIDER=SQLOLEDB;DATA
SOURCE=(local);UID=用戶名;PWD=密碼;DATABASE=資料庫名"
conn.Open
strsql
%>