Как видно из заголовка, если я использую параметры SQL, то есть
SQLCommand cmd = new SQLCommand("select * from users where username = @user and password = @pass limit 1", Cxn);
cmd.Parameters.Add("@user", SqlDbType.VarChar):
cmd.Parameters.Add("@pass", SqlDbType.VarChar):
Могу ли я просто ввести значение параметра в качестве прямой записи из ввода?
cmd.Parameters["@user"].value = txtBxUserName.text;
cmd.Parameters["@pass"].value = txtBxPassword.text;
Это то, что, кажется, предлагается, когда бы вы ни искали что-либо, связанное с экранированием строки и т. Д., Конечный ответ - просто позволить привязке параметра сделать это.Но защитит ли это от инъекционных атак и тому подобного?Или вам все еще нужно выполнить некоторую проверку на стороне сервера?
Исходя из сильно ориентированного фона PHP, он идет против каждого волокна моего тела, чтобы напрямую вводить текст в запрос: p