SQLインジェクション対策機能が充実しているASPサイトの修正依頼がありました。
この Web サイトでは、クライアントの 1 人がこのサイトに登録することを許可していません。
クライアントの名前には「SELECT」という言葉があります。また、SQL インジェクションから保護する関数は、"" を "SELECT" という単語に置き換えています。名前のない手紙を受け取ったとき、クライアントは確かに気に入らなかった. 笑
Web サイトは、次のような古い Classic ASP の方法を使用してデータにアクセスしています。
strSQL = "SELECT name " & _
"FROM MyTable " & _
"WHERE (ID=" & itemID & ") AND (CompanyID=" & companyID & ") AND (MenuTitle LIKE '%" & titleText & "%') "
recordset.Open strSQL
そのため、これらの関数を使用して SQL インジェクションから保護する必要があります。
これを変更したいので、パラメーター化されたクエリを使い始めます。
それで、私の質問は次のとおりです。パラメーター化されたクエリを使用する場合、このサイトからの SQL インジェクションから保護するためにこれらの関数を安全に削除できますか?