首页 > 代码库 > 023. Asp.net参数化查询预防Sql注入攻击
023. Asp.net参数化查询预防Sql注入攻击
1 /// <summary> 2 /// 参数化查询预防SQL注入式攻击 3 /// </summary> 4 public int checkLogin(string loginName, string loginPwd) 5 { 6 string strsql = "select count(*) from tb_LoginUser where UserName=@UserName and PassWord=@PassWord"; 7 SqlConnection conn = new SqlConnection(ConfigurationManager.AppSettings["conStr"]); 8 if (conn.State.Equals(ConnectionState.Closed))//存在,判断是否关闭 9 { 10 conn.Open(); //连接处于关闭状态,重新打开 11 } 12 SqlCommand sqlcom = new SqlCommand(strsql, conn); 13 sqlcom.Parameters.Add(new SqlParameter("@UserName", SqlDbType.NVarChar, 50)); 14 sqlcom.Parameters["@UserName"].Value =http://www.mamicode.com/ loginName; 15 sqlcom.Parameters.Add(new SqlParameter("@PassWord", SqlDbType.NVarChar, 50)); 16 sqlcom.Parameters["@PassWord"].Value =http://www.mamicode.com/ loginPwd; 17 int i = (int)sqlcom.ExecuteScalar(); 18 conn.Close(); 19 return i; 20 }
023. Asp.net参数化查询预防Sql注入攻击
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。