Member 13711215 Ответов: 2

SUM SQL столбец с условиями


Здравствуйте, не могли бы вы помочь мне с sql-запросом? Я пытаюсь суммировать столбец "Cas" с 2 условиями. Записи в sql существуют, но ничего не найдено.

спасибо

Что я уже пробовал:

Dim conn As New SqlConnection(connstring)
        Dim cnn As New ADODB.Connection
        Dim rs As New ADODB.Recordset
        Dim time As DateTime = DateTime.Now
        Dim dates As String = "yyyy-MM-dd"

        Try
            conn.Open()
        Catch
            MsgBox("Připojení k databázi se nezdařilo.", , "Chyba")
        End Try

        Dim COMMAND2 As String = (("SELECT case SUM(Cas) FROM nvsp_bar_automaticky_tisk_zamestnanci WHERE CisloZam = '" & TextBox1.Text & "'  AND (CONVERT(DATETIME,CONVERT(INT,Datum))) = '" & time.ToString(dates) & "'"))
        
        Dim DA2 As New SqlDataAdapter(CMD2)
        Dim TABLE2 As New DataTable
        If TABLE2.Rows.Count > 0 Then
            'SLOUPEC Z TABULKY 3
            Refresh()
            DA2.Fill(TABLE2)
            Label2.Text = TABLE2.Rows(0)(0).ToString()
        Else
            MsgBox("Číslo karty nenalezeno",, "Chyba")
        End If
        conn.Close()

    End Sub

Kornfeld Eliyahu Peter

ВЫБИРАТЬ
ДЕЛО
СУММА(CAS)
ОТ
NVSP_BAR_AUTOMATICKY_TISK_ZAMESTNANCI
ГДЕ
ЦИСЛОЗАМ = '...'
И (КОНВЕРТИРОВАТЬ(ТИПА DATETIME ПРЕОБРАЗОВАТЬ(ИНТ ДАТУМ))) = '...'

Это ваш SQL - проверьте его еще раз (в нем есть основные синтаксические ошибки)...

Maciej Los

Вы уверены, что это ... VB.NET-что? Мне кажется, что это VB6 или VBA.

CHill60

Я согласен!

Richard Deeming

SqlConnection, SqlDataAdapter, DataTable, DateTime.Now, и Try..Catch блоки не существовали ни в одном из этих языков. :)

Maciej Los

;)

2 Ответов

Рейтинг:
2

OriginalGriff

Для начала, не делай этого так! Никогда не объединяйте строки для построения команды SQL. Это оставляет вас широко открытыми для случайной или преднамеренной атаки SQL-инъекции, которая может уничтожить всю вашу базу данных. Вместо этого всегда используйте параметризованные запросы.

Когда вы объединяете строки, вы вызываете проблемы, потому что SQL получает такие команды, как:

SELECT * FROM MyTable WHERE StreetAddress = 'Baker's Wood'
Цитата, добавленная пользователем, завершает строку в том, что касается SQL, и вы получаете проблемы. Но могло быть и хуже. Если я приду и наберу вместо этого: "x';DROP TABLE MyTable;--", то SQL получит совсем другую команду:
SELECT * FROM MyTable WHERE StreetAddress = 'x';DROP TABLE MyTable;--'
Которые SQL видит как три отдельные команды:
SELECT * FROM MyTable WHERE StreetAddress = 'x';
Совершенно правильный выбор
DROP TABLE MyTable;
Вполне допустимая команда "удалить таблицу"
--'
А все остальное-это комментарии.
Так оно и происходит: выбирает любые совпадающие строки, удаляет таблицу из базы данных и игнорирует все остальное.

Поэтому всегда используйте параметризованные запросы! Или будьте готовы часто восстанавливать свою БД из резервной копии. Вы ведь регулярно делаете резервные копии, не так ли?

Когда вы исправили это через все свое приложение, вы можете начать исправлять свою проблему - которая заключается в том, что вам не нужно слово "CASE" там, если вы не пытаетесь использовать фактический оператор CASE WHEN. Оператор SQL CASE[^]


Рейтинг:
0

Patrice T

Совет: распечатайте результирующую строку SQL-запроса, чтобы убедиться, что она соответствует вашим ожиданиям, или используйте отладчик.

COMMAND2 = (("SELECT case SUM(Cas) FROM nvsp_bar_automaticky_tisk_zamestnanci WHERE CisloZam = '" & TextBox1.Text & "'  AND (CONVERT(DATETIME,CONVERT(INT,Datum))) = '" & time.ToString(dates) & "'"))

Не решение вашего вопроса, а еще одна проблема, которая у вас есть.
Никогда не создавайте SQL-запрос путем объединения строк. Рано или поздно вы сделаете это с помощью пользовательских вводов, и это откроет дверь к уязвимости под названием "SQL-инъекция", она опасна для вашей базы данных и подвержена ошибкам.
Одна кавычка в имени - и ваша программа выйдет из строя. Если пользователь вводит имя, например "Брайан О'Коннер", может привести к сбою вашего приложения, это уязвимость SQL-инъекции, и сбой-это наименьшая из проблем, вредоносный пользовательский ввод, и он продвигается к командам SQL со всеми учетными данными.
SQL-инъекция - Википедия[^]
SQL-инъекция[^]
Атаки SQL-инъекций на примере[^]
PHP: SQL-инъекция - руководство пользователя[^]
Шпаргалка по предотвращению инъекций SQL - OWASP[^]
Как я могу объяснить SQL-инъекцию без технического жаргона? - Обмен Стеками Информационной Безопасности[^]