使用参数化查询防止SQL注入漏洞
SQL注入漏洞曾经是Web应用程序的噩梦,CMS、BBS、Blog无一不曾受其害。SQL注入的原理以往在Web应用程序访问数据库时一般是采取拼接字符串的形式,比如登录的时候就是根据用户名和密码去查询:string sql = "SELECT TOP 1 * FROM [User] WHERE UserName = \'" + userName + "\' AND Password = \'" + password + "\'";其中userName和password两个变量的值是由用户输入的。在userName和password都合法的情况下,这自然没有问题,但是...