为了防止SQL注入攻击,我们可以使用参数化查询来替代直接拼接SQL语句。在C#中使用参数化查询可以通过SqlCommand对象的Parameters属性来设置参数值。以下是一个示例代码:
using System;
using System.Data.SqlClient;
class Program
{
static void Main()
{
string connectionString = "Data Source=YourServer;Initial Catalog=YourDatabase;Integrated Security=True;";
string query = "INSERT INTO Users (Username, Password) VALUES (@Username, @Password)";
using (SqlConnection connection = new SqlConnection(connectionString))
{
connection.Open();
using (SqlCommand command = new SqlCommand(query, connection))
{
command.Parameters.AddWithValue("@Username", "JohnDoe");
command.Parameters.AddWithValue("@Password", "123456");
command.ExecuteNonQuery();
}
}
}
}
在上面的代码中,我们使用参数化查询来插入一条用户记录到数据库中。通过使用@Username
和@Password
作为参数名,并且使用command.Parameters.AddWithValue
方法来设置参数值,可以有效防止SQL注入攻击。因为参数值会被自动转义,避免了直接拼接SQL语句的安全风险。