为了防止SQL注入攻击,我们可以使用参数化查询来替代直接拼接SQL语句。在C#中使用参数化查询可以通过SqlCommand对象的Parameters属性来设置参数值。以下是一个示例代码:
using System; using System.Data.SqlClient; class Program { static void Main() { string connectionString = "Data Source=YourServer;Initial Catalog=YourDatabase;Integrated Security=True;"; string query = "INSERT INTO Users (Username, Password) VALUES (@Username, @Password)"; using (SqlConnection connection = new SqlConnection(connectionString)) { connection.Open(); using (SqlCommand command = new SqlCommand(query, connection)) { command.Parameters.AddWithValue("@Username", "JohnDoe"); command.Parameters.AddWithValue("@Password", "123456"); command.ExecuteNonQuery(); } } } }
在上面的代码中,我们使用参数化查询来插入一条用户记录到数据库中。通过使用@Username
和@Password
作为参数名,并且使用command.Parameters.AddWithValue
方法来设置参数值,可以有效防止SQL注入攻击。因为参数值会被自动转义,避免了直接拼接SQL语句的安全风险。