Создание текста запроса SQL на лету, когда он содержит пользовательский ввод, является отличным способом сделать себя уязвимым для атак SQL-инъекцией.
Для чего-то подобного вам следует создать параметризованный хранимый процесс,выполнит тип поиска, который вы хотите, в приведенном выше примере вы можете назвать его примерно так:
GetSiteStreetByUserAndPartialAddress
Затем вызовите код, который sproc с именем пользователя и предоставленным пользователем значением поиска адреса в качестве параметров
Это гарантирует, что ваш сайт не станет предметом комиксов XKCD о ком-то по имени: bobby ');DROP TABLE Пользователи; - или, в вашем случае, пользователь должен что-то найти в соответствии с
123 Pwned Way'); DROP TABLE PropertyInfo; --