Cet article présente principalement des exemples d'ASP exécutant des instructions SQL avec des paramètres. Les instructions SQL paramétrées peuvent empêcher efficacement les vulnérabilités d'injection SQL. Les amis dans le besoin peuvent s'y référer.
Asp exécute une instruction SQL avec des paramètres. Vous devez ajouter des paramètres à l'instruction SQL, ce qui peut protéger efficacement l'injection SQL. Le code source est le suivant :
Copiez le code comme suit :var conn = Server.CreateObject(ADODB.Connection);
conn.ConnectionString = Provider=Microsoft.Jet.OLEDB.4.0;Data Source= + Server.MapPath(Test.mdb);
conn.Open();
var cmd = Server.CreateObject(ADODB.Command);
cmd.ActiveConnection = conn;
cmd.CommandType = 1 ;
cmd.CommandText = SELECT TOP 1 * FROM [Utilisateur] WHERE Nom d'utilisateur = ? ET Mot de passe = ?;
cmd.Parameters.Append(cmd.CreateParameter (@UserName, 200, 1, 20, user01));
cmd.Parameters.Append(cmd.CreateParameter (@Password, 200, 1, 16, 123456));
var rs = cmd.Execute();
Réponse.Write(rs(UserId).value);
rs.Close();
conn.Close();