解决方案 »

  1.   

    用过滤或者替换的方法防止sql注入,是完全不正确的做法。应该用参数化SQL:http://www.cnblogs.com/asdlx/archive/2010/05/14/1735410.html
      

  2.   

    if(Check(url)==true){  // do it
    }
      

  3.   

    过滤 关键字, 最好是 以 XML 结构序列化,不是 XML 服务器直接报错出去。
      

  4.   

    使用SqlParameter来设置参数,会自动转意,无法注入的。
      

  5.   

    SqlParameter  系统自带的不用 自己写个什么劲啊
      

  6.   

    不想费脑筋的话,可用360的站长防护脚本,你可以看一下。使用也很容易。
    http://bbs.webscan.360.cn/forum.php?mod=viewthread&tid=711&extra=page%3D1
      

  7.   

    在数据库库中写入存贮工程或者函数 当你在需要时调用 据说这样可以防止sql注入
      

  8.   

    sql参数化才是你的选择,别追求简单暴露了安全性。