社区
C#
帖子详情
请教SQL语句中双引号的解决办法
quou2002
2005-09-23 05:32:13
查询语句如下:(Edit.text为一控件值)
update Table1 set Field1 = "' + Edit1.text + '" where ...
如果上面Edit1.text中出现双引号,那么这条SQL语句就会执行失败。
...全文
509
9
打赏
收藏
请教SQL语句中双引号的解决办法
查询语句如下:(Edit.text为一控件值) update Table1 set Field1 = "' + Edit1.text + '" where ... 如果上面Edit1.text中出现双引号,那么这条SQL语句就会执行失败。
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
9 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
quou2002
2005-09-24
打赏
举报
回复
可能我表达得不是很清楚,发贴的时候赶着下班 :)
其实是这样的:文本框控件里得到的值是类似于网页源代码的一大段文本,其中很多地方有双引号,单引号,而我想将其全部原样存入数据库中的某一字段。要是数据库是SQL,我还可以用存储过程传参数,可是现在的数据库用的是ACCESS。
wuyi8808兄的replace方法,我没完全弄懂,是将一个单引号变成2个单引号吗?可行吗?在文本过大的时候效率应该不好吧
其实我之所以将此贴发到C#区,是想请教C#中有没有自动转义的函数。
zhongwanli
2005-09-23
打赏
举报
回复
SQLParameter
zhongwanli
2005-09-23
打赏
举报
回复
如果用这种方式,楼主防止不了恶意SQL 的注入,建议用参数的形式
liufangzhu
2005-09-23
打赏
举报
回复
用Replace
wuyi8808(tm) studio :) 的为正解
xk820901
2005-09-23
打赏
举报
回复
update Table1 set Field1 = "'" + Edit1.text + "'" where ...
jilate
2005-09-23
打赏
举报
回复
1种为楼上的方法
另外一种用参数化来做
wuyi8808
2005-09-23
打赏
举报
回复
string s = Edit1.Text.Replace("'", "''");
update Table1 set Field1 = "' + s + '" where ...
charles_y
2005-09-23
打赏
举报
回复
没看懂,你这样写也能通过编译?
pupo
2005-09-23
打赏
举报
回复
过滤掉或者再前面加个转义符
sql语句
中
的单
双引号
txtSQL = "select * from Line_Info where id = '" & Trim(txt1.Text) & "'" 有谁还记得这个
sql语句
中
的''与""以及各个空格之间的关系吗?今天被问到了同样的问题,害怕理解有偏差,而且确实也挺模糊的,总归之前欠下的债还是要还回来啊。 让我欣慰的是,当年令人头疼的字符串拼接问题终于找到了正解,看来凡
SQL模式变更引发的教训:SET GLOBAL sql_mode(ANSI_QUOTES)的影响
SET GLOBAL sql_mode:启用了 ANSI_QUOTES 模式,导致 SQL 语句
中
的
双引号
被解释为标识符,而不是字符串字面量,从而引发报错。
Sql语句
中
,Contains与Like查询结果不相同的问题
我们知道,要模糊查询数据表的话,一般会用到Like语法,而对数据表相应的字段进行全文索引之后,还可以使用速度更快的Contains方法、 但是,我发现,分别使用这两个方法查询出来的结果不一致! select CompanyName from T_Enterprise where CompanyName like '%CCC%' 查询结果: CompanyName ------
易语言mysql防注入模块_
请教
各位大侠关于易语言防止sql注入的问题 谢谢了!!!...
原理SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行
SQL语句
进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。...
MySQL数据库SQL注入靶场sqli通关实战(附靶场安装包)
SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可在web应用程序
中
事先定义好的查询语句的结尾上添加额外的
SQL语句
,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。带入执行的参数能够可控;拼接的
SQL语句
能够带入数据库
中
,并执行;SQL注入攻击是通过操作输入来修改
SQL语句
,用以达到执行代码对WEB服务器进行攻击的方法。
C#
111,096
社区成员
642,554
社区内容
发帖
与我相关
我的任务
C#
.NET技术 C#
复制链接
扫一扫
分享
社区描述
.NET技术 C#
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
让您成为最强悍的C#开发者
试试用AI创作助手写篇文章吧
+ 用AI写文章