WD1X.COM - 问答一下,轻松解决,电脑应用解决专家
主板显卡CPU内存显示器
硬盘维修显卡维修显示器维修
注册表系统命令DOS命令Win8
存储光存储鼠标键盘
内存维修打印机维修
WinXPWin7Win11Linux
硬件综合机箱电源散热器手机数码
主板维修CPU维修键盘鼠标维修
Word教程Excel教程PowerPointWPS
网络工具系统工具图像工具
数据库javascript服务器
PHP教程CSS教程XML教程

怎么样写一段高效,安全的sql查询代码

更新时间:2005-12-30 19:21 作者:45IT收集点击:


看一看这段代码,让我们来看看主要存在的问题 

//设置SQL语句 
insertstr="insert into userinfo(name,password,email,phone,mobile,post,address) VALUES('"; 
insertstr += this._name.Trim() + "','"; 
insertstr += this._password.Trim() +"','"; 
insertstr += this._email.Trim() +"','"; 
insertstr += this._phone.Trim() +"','"; 
insertstr += this._mobile.Trim() +"','"; 
insertstr += this._post.Trim() +"','"; 
insertstr += this._address.Trim() +"')"; 


1、效率问题 
首先看看上边这段代码,效率太低了,这么多的字符串连接本身效率就够低的了,再加上这么些trim(),完全没有必要。 

2、正确性问题 
这段代码太脆弱,一个单引号就可以使整个程序崩溃。 

3、安全性 
同上,利用单引号我可以做很多事,比如运行个xp_cmd命令,那你就惨了,呵呵。 

那么,怎样来写呢,上面这段代码可以改成这样: 
string strSql = "insert into sometable (c1 , c2 , c3 , ...) values(@c1 , @c2 , @c3,...)" 
SqlCommand myCommand = new SqlCommand(strSql , myConn) 
try 

myCommand.Parameters.Add(new SqlParameters("@c1" , SqlDataType.VarChar , 20) 
myCommand.Parameters["@c1"].Value = this._Name ; 
.... 
//有几个加几个 
.... 

catch(...) 
... 

这样呢,既可以避免低效率的字符串连接,又可以利用sqlcommand参数有效性检测来避免非法字符的出现,并且由于这种parameter方式是预编译的,效率更高。 

一举数得,何乐而不为呢。

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
你可能感兴趣的内容