首页 > 开发 > 综合 > 正文

怎么样写一段高效,安全的sql查询代码---(很基础,但是大家很容易忽略的)

2024-07-21 02:22:32
字体:
来源:转载
供稿:网友
看一看这段代码,让我们来看看主要存在的问题

//设置sql语句
            insertstr="insert into userinfo(name,password,email,phone,mobile,post,address) values('";
            insertstr +=  this._name.trim() + "','";
            insertstr +=  this._password.trim() +"','";
            insertstr +=  this._email.trim() +"','";
            insertstr +=  this._phone.trim() +"','";
            insertstr +=  this._mobile.trim() +"','";
            insertstr +=  this._post.trim() +"','";
            insertstr +=  this._address.trim() +"')";


1、效率问题
   首先看看上边这段代码,效率太低了,这么多的字符串连接本身效率就够低的了,再加上这么些trim(),完全没有必要。

2、正确性问题
   这段代码太脆弱,一个单引号就可以使整个程序崩溃。

3、安全性
   同上,利用单引号我可以做很多事,比如运行个xp_cmd命令,那你就惨了,呵呵。

那么,怎样来写呢,上面这段代码可以改成这样:
string strsql = "insert into sometable (c1 , c2 , c3 , ...) values(@c1 , @c2 , @c3,...)"
sqlcommand mycommand = new sqlcommand(strsql , myconn)
try
{
  mycommand.parameters.add(new sqlparameters("@c1" , sqldatatype.varchar , 20)
  mycommand.parameters["@c1"].value = this._name ;
....
//有几个加几个
....
}
catch(...)
...

  这样呢,既可以避免低效率的字符串连接,又可以利用sqlcommand参数有效性检测来避免非法字符的出现,并且由于这种parameter方式是预编译的,效率更高。

一举数得,何乐而不为呢。  
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表