要防止SQL注入攻擊,可以使用參數化查詢來代替直接拼接SQL語句。以下是在C#中使用參數化查詢來防止SQL注入的示例代碼:
using System;
using Npgsql;
class Program
{
static void Main()
{
string connectionString = "Host=myserver;Database=mydatabase;Username=myusername;Password=mypassword";
string query = "SELECT * FROM users WHERE username = @username AND password = @password";
using (var conn = new NpgsqlConnection(connectionString))
{
conn.Open();
using (var cmd = new NpgsqlCommand(query, conn))
{
cmd.Parameters.AddWithValue("@username", "admin");
cmd.Parameters.AddWithValue("@password", "password123");
using (var reader = cmd.ExecuteReader())
{
while (reader.Read())
{
Console.WriteLine(reader.GetString(0));
}
}
}
}
}
}
在上面的示例中,我們使用參數化查詢來執行SQL語句。通過使用參數(@username
和@password
)來代替直接拼接用戶輸入,可以防止SQL注入攻擊。您可以在使用cmd.Parameters.AddWithValue()
方法時將用戶輸入作為參數傳遞給查詢。
請注意,參數化查詢不僅可以防止SQL注入攻擊,還可以提高查詢的性能和可讀性。強烈建議始終使用參數化查詢來執行數據庫操作。