Member 14588284 Ответов: 5

Проблема с одинарной кавычкой в SQL insert


Привет
когда я вставляю "пусть's" в моей таблице доступа я получаю ошибку

проблема заключается в одном quete

как вставить эти данные в мою таблицу

Что я уже пробовал:

dbscon.Execute "INSERT INTO UYUM(A,B,B,D,E) VALUES ('" & RS(0) & "','" & RS(1) & "','" & RS(2) & "','" & RS(3) & "','" & RS(4) & "' )"

5 Ответов

Рейтинг:
44

kmoorevs

Простое решение...используйте параметры, и проблема исчезнет.

scon.Execute "INSERT INTO UYUM(A,B,B,D,E) VALUES (@valA,@valB,@valC,@valD,@valE)"


Если вы случайно используете oledb это будет выглядеть так:
<pre>scon.Execute "INSERT INTO UYUM(A,B,B,D,E) VALUES (?,?,?,?,?)"


Для OLEDB порядок параметров имеет решающее значение.


Рейтинг:
2

Patrice T

Во-первых, я бы попытался заменить:

dbscon.Execute "INSERT INTO UYUM(A,B,B,D,E) VALUES ('" & RS(0) & "','" & RS(1) & "','" & RS(2) & "','" & RS(3) & "',':" & RS(4) & "' )"

с:
' pay attention field name           v here
dbscon.Execute "INSERT INTO UYUM(A,B,C,D,E) VALUES ('" & RS(0) & "','" & RS(1) & "','" & RS(2) & "','" & RS(3) & "',':" & RS(4) & "' )"

Использование одного и того же поля 2 раза во вставке - это не очень хорошая идея !
-----
Не решение вашего вопроса, а еще одна проблема, которая у вас есть.
Никогда не создавайте SQL-запрос путем объединения строк. Рано или поздно вы сделаете это с помощью пользовательских вводов, и это откроет дверь к уязвимости под названием "SQL-инъекция", она опасна для вашей базы данных и подвержена ошибкам.
Одна кавычка в имени - и ваша программа выйдет из строя. Если пользователь вводит имя, например "Брайан О'Коннер", может привести к сбою вашего приложения, это уязвимость SQL-инъекции, и сбой-это наименьшая из проблем, вредоносный пользовательский ввод, и он продвигается к командам SQL со всеми учетными данными.
SQL-инъекция - Википедия[^]
SQL-инъекция[^]
Атаки SQL-инъекций на примере[^]
PHP: SQL-инъекция - руководство пользователя[^]
Как я могу объяснить SQL-инъекцию без технического жаргона? - Обмен Стеками Информационной Безопасности[^]


Рейтинг:
1

RedDk

Возможно, это не то, что ты хочешь услышать, но ... .. руководство по построению строки в TSQL. Вот что я сделал с кодом, который вы опубликовали:

DECLARE @value  varchar(256)
--SET @value ='" & RS(0) & "','" & RS(1) & "','" & RS(2) & "','" & RS(3) & "',':" & RS(4) & "' -- Msg 102, Level 15, State 1, Line 14 Incorrect syntax near ','.
SET @value = '" & RS(0) & "'',''" & RS(1) & "'',''" & RS(2) & "'',''" & RS(3) & "'','':" & RS(4) & "'
PRINT @value
Совсем не трудно, правда?
" & RS(0) & "','" & RS(1) & "','" & RS(2) & "','" & RS(3) & "',':" & RS(4) & "
И теперь я вспоминаю, почему не стоит предлагать помощь (любую вообще) в QA ...


Рейтинг:
1

W∴ Balboos, GHB

Помимо первых трех ответов, которые пытаются помочь вам защитить ваши данные от атак, есть кое-что, что я делаю для всех вводимых пользователем свободных форм:

Чтобы вставить a ' в большинство баз данных (SQL, MySQL, MariaDB и т. д.), Вам нужно удвоить его.
То есть использовать "вместо" где " - это две одинарные кавычки непосредственно рядом друг с другом. Есть долгосрочное решение, которое вы должны рассмотреть:

на каком-то особом языке, но это должно быть понятно:

inputString = replace("'","''",inputString);


Пусть все ваши строковые входные данные пройдут через этот фильтр, прежде чем пытаться вставить/обновить поле базы данных. Всегда. То, что вы теряете в эффективности, незначительно (сохраните тест и просто сделайте их все: иногда даже более эффективно!). Таким образом, вам не придется беспокоиться о таких сюрпризах.

Работает на меня ...


Рейтинг:
0

OriginalGriff

Не делай этого так! Никогда не объединяйте строки для построения команды SQL. Это оставляет вас широко открытыми для случайной или преднамеренной атаки SQL-инъекции, которая может уничтожить всю вашу базу данных. Вместо этого всегда используйте параметризованные запросы.

Когда вы объединяете строки, вы вызываете проблемы, потому что SQL получает такие команды, как:

SELECT * FROM MyTable WHERE StreetAddress = 'Baker's Wood'
Цитата, добавленная пользователем, завершает строку в том, что касается SQL, и вы получаете проблемы. Но могло быть и хуже. Если я приду и наберу вместо этого: "x';DROP TABLE MyTable;--", то SQL получит совсем другую команду:
SELECT * FROM MyTable WHERE StreetAddress = 'x';DROP TABLE MyTable;--'
Которые SQL видит как три отдельные команды:
SELECT * FROM MyTable WHERE StreetAddress = 'x';
Совершенно правильный выбор
DROP TABLE MyTable;
Вполне допустимая команда "удалить таблицу"
--'
А все остальное-это комментарии.
Так оно и происходит: выбирает любые совпадающие строки, удаляет таблицу из базы данных и игнорирует все остальное.

Поэтому всегда используйте параметризованные запросы! Или будьте готовы часто восстанавливать свою БД из резервной копии. Вы ведь регулярно делаете резервные копии, не так ли?

Исправьте это через все ваше приложение, и проблема, которую вы заметили, исчезнет в то же время ...


Member 14588284

вы всегда посылаете это сообщение?
Это не мой ответ, Ты же знаешь. спасибо за совет, но я должен отправить свои данные в acces, как это

OriginalGriff

Только когда люди совершают одну и ту же старую, усталую ошибку. Как и ты.

И да, это ваша проблема. Замените "Baker's Wood" в моем примере на "let'S" и посмотрите, что произойдет со строкой запроса.

И если вам уже давали этот совет раньше, но вы его проигнорировали ... ну, ты мне скажи ...