![]() |
1
2
但从命名约定来看,您的问题不清楚您是否使用了诸如实体框架之类的ORM。
实际上,ASP.NET核心没有内置的SQL注入预防功能 Asp.net core does not have request validation built into it anymore . 但是,使用 ORM has some natural SQL injection prevention :
如果您选择直接在ORM中执行SQL,则情况并非如此,因此这取决于您如何使用它。 安全性应被视为“深度防御”,在应用程序的每个层或边界添加缓解技术。 用例的一个简单示例可以将名字约束为合理的值,例如不超过x个字符(30?)。没有数字等,不过说起来容易做起来难。 internationalization 因此,即使在实体框架中发现了一个弱点,您也只能给攻击者一个有限的字符集来攻击您,从而挫败攻击者。 我建议你阅读 OWASP's cheat sheet |
|
Robert King · Unity C#语法问题-转换位置 1 年前 |
![]() |
JBryanB · 如何从基本抽象类访问类属性 1 年前 |
|
law · 检查答案按钮的输入字符串格式不正确 2 年前 |
![]() |
i_sniff_ket · 在unity之外使用unity类 2 年前 |