Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181

Warning: file_get_contents(/data/phpspider/zhask/data//catemap/4/webpack/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Database 如何防止web表单中的恶意代码?_Database_Security_Webforms_Database Security - Fatal编程技术网

Database 如何防止web表单中的恶意代码?

Database 如何防止web表单中的恶意代码?,database,security,webforms,database-security,Database,Security,Webforms,Database Security,我知道这对在座的一些资深人士来说可能是一个非常基本的问题,但我不得不问。我知道谷歌是为我服务的,但我想确保我找到了正确的答案。我的朋友担心,当我们为我们的项目发布即将发布的页面时,有人可能会将恶意代码发布到我们的web表单(用户名、dob、电子邮件、联系信息之类的web表单)中,他想知道防止此类恶意代码注入的最佳方法是什么 您只是在数据库上获得SSL保护,还是需要编写更密集的编程来保护我们自己和我们收集的信息?您在存储输入之前对其进行清理,这通常意味着在生成查询之前对sql中的特殊字符或其他内容

我知道这对在座的一些资深人士来说可能是一个非常基本的问题,但我不得不问。我知道谷歌是为我服务的,但我想确保我找到了正确的答案。我的朋友担心,当我们为我们的项目发布即将发布的页面时,有人可能会将恶意代码发布到我们的web表单(用户名、dob、电子邮件、联系信息之类的web表单)中,他想知道防止此类恶意代码注入的最佳方法是什么


您只是在数据库上获得SSL保护,还是需要编写更密集的编程来保护我们自己和我们收集的信息?

您在存储输入之前对其进行清理,这通常意味着在生成查询之前对sql中的特殊字符或其他内容进行转义

几乎所有用于构建web应用程序的语言和平台都为您提供了实现这一点的方法。通常,您将使用基础结构提供的任何版本的参数化查询,它将为您处理转义。但是“净化输入”是谷歌的关键词

这与ssl完全无关。Ssl对网络流量进行加密,因此第三方无法对其进行监视。ssl的使用完全独立于您的站点对代码注入攻击的敏感性

我会更详细地介绍消毒输入,但没有更多的信息,我就说不出什么了,关于这一点的信息也可以在互联网上的文档、教程和示例中找到