Visualizzazione dei risultati da 1 a 2 su 2

Discussione: SQL && CODE Injection

  1. #1

    SQL && CODE Injection

    quali sono le tecniche possibili per evitare SQL o CODE injection..

    io per esempio uso sempre le query parametrizzate ,
    cosi:
    codice:
    string strSQL= "select pippo,pluto from topolino where pluto='@note'";
    SqlCommand x = new SqlCommand( strSQL, conn);
    x.Parameters.Add("@note",System.Data.SqlDbType.VarChar,200);
    				x.Parameters["@note"].Value=txt.Text;
    e se non posso faccio l'escaping dei caratteri pericolosi
    codice:
    if(txtFiltro.Text!="")
    	{
    		fp=txtFiltro.Text.Replace("'","''");
    		fp=fp.Replace("%","[%]");
    		fp=fp.Replace("[","[[]");
    		fp=fp.Replace("]","[]]");
    		fp=fp.Replace("_","[_]");
    		fp=fp.Replace("#","[#]");
    	}
    esistono altri metodi?
    che ne so?contrallare cookies,campi hidden piuttosto che querystring?
    mi piacerebbe avere piu' di una tecnica per sapere meglio orientarmi..

    [magari potrebbe diventare una pillola..]

  2. #2
    In caso di SQL usando i parameter non rischi pressocché nulla.

    Per eventuali visualizzazioni, un Server.HtmlEncode(stringa_a_rischio) protegge dal codice "inserito" dall'utente.

    In aggiunta un validateRequest="true" a livello di webapplication evita problemi, e in caso di necessità si può sempre controllare anche preventivamente, prima del submit, i caratteri inseriti dall'utente con il Javascript.

    Ciao
    AZ [Microsoft - .NET MVP]
    Mia Home page: http://ciclismo.sitiasp.it
    Asp.Net community: http://www.aspitalia.com
    Il mio blog: http://blogs.aspitalia.com/az

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.