Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
  Derniers articles
  • Comment faire pour supprimer des con…
  • Comment marcher sur une corde dans S…
  • Comment imprimer des colonnes spéci…
  • Limitations de la bande passante dan…
  • Définir la structure de base de don…
  • Comment ouvrir Access 2007 Datafiles…
  • Comment importer un site Web PHP dan…
  • Comment mettre à jour une valeur de…
  • Idées pour l'utilisation de requêt…
  • Comment faire pour importer des donn…
  •   Logiciel de base de données
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Logiciel de base de données

    Comment utiliser sp_executesql de lutte contre le Injections SQL

    La procédure sp_executesql du serveur SQL stockée exécute des instructions SQL dynamiques que vous créez dans une application. Injection SQL est un hack qui permet aux utilisateurs d'accéder à votre base de données SQL. Utilisez les procédures stockées sp_executesql avec la fonction "Remplacer" pour remplacer le caractère d' apostrophe , qui est utilisé pour exécuter du code malveillant sur ​​votre serveur. Instructions
    1

    Cliquez sur le bouton "Démarrer " et sélectionner " Tous les programmes ». Cliquez sur « SQL Server », puis cliquez sur « SQL Server Management Studio" pour ouvrir le logiciel .
    2

    Tapez votre nom d'utilisateur et mot de passe dans le serveur SQL écran de connexion pour accéder aux bases de données du serveur. Cliquez sur une base de données que vous souhaitez interroger et sélectionner " Nouvelle requête " pour ouvrir l'éditeur .
    3

    Créer une requête SQL dynamique . Le code suivant crée une requête dynamique qui contient des guillemets dans l'instruction :

    declare @ requête en tant que nvarchar (500) set @ query = " SELECT nom des clients où signupdate ='' 1/1/2011 '' ' Photos

    dans cet exemple, un pirate pourrait insérer des citations dans la clause «where» , ce qui provoque des erreurs dans votre requête SQL.
    4

    Utilisez la procédure stockée sp_executesql avec la fonction Replace pour éviter toute injection SQL. Tapez le code suivant dans l'éditeur:

    Remplacer sp_executesql ( @ query , '\\'' , '''' )

    Le code remplace chaque apostrophe avec un guillemet , ce qui élimine le possibilité d' injection SQL.
    5

    Appuyez sur la touche F5 pour exécuter l'instruction . Le SQL s'exécute et les résultats de la requête d'affichage dans le panneau des résultats .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire la différence entre tronquer et supprimer dans Oracle 
  • Comment lire les résultats de procédures stockées Dans 
  • Comment faire pour mettre le début d'une lettre dans une requête Access 2007 
  • Comment sélectionner le Top 5 des éléments dans un tableau SQL 
  • Outils pour le géocodage 
  • Comment combiner des colonnes dans Access 
  • Comment mettre à jour les champs Edité DataGrid 
  • La collecte des données par email avec accès 
  • L'importance de la contrainte de clé primaire 
  • Comment référencer un contrôle sur un sous-formulaire 
  • Connaissances Informatiques © http://www.ordinateur.cc