Я должен отобразить pdf-файл в ifram с помощью response.outputstream. write(bytes, 0, filesize);
Я могу получить pdf в браузер , я хочу, чтобы он был в iframe без использования универсального обработчика
byte[] bytes = (byte[])GetData("SELECT * FROM [CME_Attachment] where ID = '" + ActID + "'").Rows[0]["Attachment"]; string name = name.pdf; int FileSize = Convert.ToInt32(ddd.Rows[0][4].ToString()); Response.AddHeader("Content-type", "application/pdf"); Response.AddHeader("Content- Disposition", "attachment; filename=" + name); Response.OutputStream.Write(bytes, 0, FileSize); Response.Flush(); Response.End(); iframepdf.Attributes["src"] = ;
Что я уже пробовал:
byte[] bytes = (byte[])GetData("SELECT [A_id],[Attachment],[A_name],[A_Ext],[A_size] ,[A_ActivityID],[A_type]" + " FROM [CME_Attachment] where A_ActivityID = '" + ActID + "' and A_type = '" + AttID + "'").Rows[0]["Attachment"]; string name = ddd.Rows[0][2].ToString(); int FileSize = Convert.ToInt32(ddd.Rows[0][4].ToString()); //int FileSize = Convert.ToInt32(row["A_size"].ToString()); Response.AddHeader("Content-type", "application/pdf"); Response.AddHeader("Content- Disposition", "attachment; filename=" + name); Response.OutputStream.Write(bytes, 0, FileSize); Response.Flush(); Response.End(); iframepdf.Attributes["src"]
Richard Deeming
Ваш код уязвим для SQL-инъекция[^]. НИКОГДА используйте конкатенацию строк для построения SQL-запроса. ВСЕГДА используйте параметризованный запрос.
Все, что вы хотели знать о SQL-инъекции (но боялись спросить) | Трой Хант[^]
Как я могу объяснить SQL-инъекцию без технического жаргона? | Обмен Стеками Информационной Безопасности[^]
Шпаргалка по параметризации запросов / OWASP[^]
Richard Deeming
И если вы хотите отобразить файл, хранящийся в базе данных, то вам придется использовать универсальный обработчик.