Предотвращение SQL-инъекций
Я разделил подход на пять модулей
1-Модуль Генерации Запросов
В этом модуле, когда сервер приложений получает входные данные от пользователя, он динамически генерирует запрос на основе входных данных вместе с запросом, предназначенным разработчиком.
2-модуль синтаксического анализа XML
Запросы, сгенерированные в модуле, затем пересылались компоненту синтаксического анализа XML, который преобразовывал оба запроса в XML-деревья
(X запрос)
3-Ключевой Модуль Генерации
Этот модуль отвечал за безопасную генерацию случайных ключей. Список ключевых слов SQL использовался для идентификации ключевых слов SQL как в предполагаемых, так и в фактических запросах. Был сгенерирован безопасный случайный ключ, который был добавлен к ключевым словам SQL в обоих запросах X query.
4-Модуль Принятия Решений
Этот модуль выполнял параллельное сравнение XML-узлов с XML-узлами, добавленными в стек модулем синтаксического анализа XML. Это сравнение выполнялось до тех пор, пока программа либо не обнаруживала несоответствие, либо оба стека были пусты. Если было обнаружено несоответствие, это подразумевало инъекционную атаку, поскольку структура предполагаемого запроса и фактического запроса не совпадали. Если оба стека были пусты и не было обнаружено несоответствия, программа определяла фактический запрос как доброкачественный и позволяла ему пройти дальше на сервер базы данных для выполнения.
5-Модуль Отчетности Об Атаках
Этот модуль функционирует только тогда, когда модуль принятия решений определяет запрос пользователя как вредоносный. Он отвечал за сообщение о плохом запросе
Что я уже пробовал:
Я разделил этот подход на пять модулей и написал класс который генерирует случайное число моя проблема как я генерирую динамические запросы
NotPolitcallyCorrect
http://www.codeproject.com/Messages/5321425/SQL-injection-prevention.aspx
Нет необходимости перепечатывать это, так как это даже не вопрос или проблема.