В вашем тексте команды для вставки строки отсутствует некоторая информация.
В настоящее время у вас есть
cmd1.CommandText = "Insert into registeration ('"+ textBox1.Text +"','"+ textBox2.Text +"','"+ textBox3.Text +"','"+ textBox4.Text +"','"+ textBox5.Text +"')"; //This allows data to be inputted in the database. Text box 1,2,3,4,5 are linked to firstnale, lastname etc
, но синтаксис команды Insert into
равен
INSERT INTO table_name (column1, column2, column3, ...)
VALUES (value1, value2, value3, ...);
Вы пропустили указание имен столбцов, для которых вы вставляете значения. Вы не дали нам достаточно информации, чтобы знать, как называются ваши столбцы, но ваша строка кода должна выглядеть примерно так:
//This allows data to be inputted in the database. Text box 1,2,3,4,5 are linked to firstnale, lastname etc
cmd1.CommandText = "Insert into registeration (column1, column2, column3, column4, column5) VALUES ('"+ textBox1.Text +"','"+ textBox2.Text +"','"+ textBox3.Text +"','"+ textBox4.Text +"','"+ textBox5.Text +"')";
, где column1, column2, column3, column4, column5
заменены фактическими именами ваших столбцов.
Когда вы обнаружите исключение SQL, возникающее в вашем коде C#, при попытке построить вашу строку в отдельной переменной, которую вы затем передаете в CommandText
, чтобы вы могли пройти по коду и отладить, и потенциально Вырежьте и вставьте всю объединенную строку в окно запроса, чтобы вы могли запускать и отлаживать SQL отдельно от вашего приложения.
В качестве дополнительного примечания вам необходимо провести исследование SQL Атаки с помощью инъекций , потому что, создавая свои команды SQL непосредственно из пользовательских полей ввода, вы очень сильно открываете себя для этой уязвимости.