Предложение - рассмотрите возможность рефакторинга вашего кода следующим образом, и пошагово проходите по нему, по очереди, в отладчике MSVS:
string connString = @"Provider=Microsoft.ACE.OLEDB.12.0;Data Source=C:\Users...\Documents\TestDB.accdb";
private void Button1_Click(object sender, EventArgs e)
{
string sql = "insert into table1 values('" + textBox1.Text + "','" + textBox2.Text + "')";
OleDbCommand cmd= new OleDbCommand(sql);
using (OleDbConnection con = new OleDbConnection(connString)) {
cmd.Connection = conn;
try
{
con.Open();
cmd.ExecuteNonQuery();
MessageBox.Show("record inserted successfully");
}
catch (Exception ex)
{
MessageBox.Show("ERROR" + ex.Message);
}
}
}
PS:
Если вы хотите использовать подготовленные операторы, вы измените свой код на что-то вроде этого:
string sql = "insert into table1 values(@param1, @param2)";
...
cmd.Parameters.AddWithValue("@param1", textBox1.Text);
cmd.Parameters.AddWithValue("@param1", textBox2.Text);
con.Open();
cmd.Prepare();
cmd.ExecuteNonQuery();
Подробнее о методах и рекомендациях по снижению уровня SQL-инъекций можно прочитать здесь:
https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet
Вот еще одна хорошая статья:
Рекомендации по использованию ADO.NET (MSDN)