放心。很好防止的,你这么做就已经很保险了,SQL注入对Asp.Net效果越来越不行了

解决方案 »

  1.   

    类型校验
    不要用+拼接字符串,用参数的方式
    替换用户输入的字符串中'和一些数据库关键字,如exec ==
      

  2.   

    注意自己设置下错误处理页面,不报错,而是转到自己定义的Error Page。攻击者将得不到敏感信息
      

  3.   

    用textbox.maxlength是个好方法. 
    限制长度还有就是验证码控件.防止一次性注册很多.因为如果他们不够长的话,就减少了贴入大量脚本的可能性。 
    防止用户输入过长的字符.textbox.maxlength(). 
    限制错误信息给出的提示比如捕获到异常时,只显示一些通用的信息比如"数据源错误",而不是显示"exception.message"的信息,它可能会暴露出你系统的攻击点. 
    还有就是要小心的去掉特殊字符. 
    可以将单引号替换为2个单引号. 
    还有就是使用参数化命令啊,用存储过程执行转换来防止啊 
    限制用户访问数据库的帐号的权限啊. 
      

  4.   

    检查SQL语句输入的内容,不要包含敏感字符,例如加号和减号等等。
    另外不要在用户输入的过程中构造WHERE子句,最好利用参数来使用存储过程。