@ Чарльз: Вы идете в правильном направлении, но мы используем параметризованные запросы, чтобы в основном предотвратить SQL-инъекции. Размещение «внешних» значений (params string[] args
) в запросах жестко закодировано, что вызывает проблемы. Вы можете перебирать аргументы, но вы все равно должны использовать такие параметры:
string[] values = new [] {"value1", "value2", "value3", "value4"};
StringBuilder query = new StringBuilder("Select * From Table Where Column in (");
SqlCommand cmd = new SqlCommand();
cmd.Connection = new SqlConnection("Your connection string");
for(int i = 0; i < columns.Length; i++)
{
string arg = string.Format("@arg{0}", i);
cmd.Parameters.AddwithValue(arg, SanatizeSqlString(columns[i]));
sb.AppendFormat("{0}, ", arg);
}
sb = sb.Remove(sb.Length -2, 2);
sb.Append(")");
cmd.CommandText = sb.ToString();
Таким образом, вы получите запрос типа:
select * from table where column in (@arg0, @arg1, @arg2, @arg3)