コードスニペット:
dbCommand = new SqlCommand("sp_EVENT_UPATE '"
+ currentEvent.EventID + "','" + currentEvent.Description + "','"
+ currentEvent.DisciplineID + "'", dbConnection);
どこに見積もりがありませんか?
コードスニペット:
dbCommand = new SqlCommand("sp_EVENT_UPATE '"
+ currentEvent.EventID + "','" + currentEvent.Description + "','"
+ currentEvent.DisciplineID + "'", dbConnection);
どこに見積もりがありませんか?
閉じていない引用符は、おそらく変数の 1 つにあります。さらに、そのようなクエリを作成すると、SQL インジェクション攻撃に対して脆弱になります。
SqlCommand.Parameters リストを使用して値を追加することを検討してください。
このようなもの
dbCommand = new SqlCommand("sp_EVENT_UPATE @eventId, @description, @disciplineID", dbConnection);
dbCommand.Parameters.AddWithValue("@peventId",currentEvent.EventID);
dbCommand.Parameters.AddWithValue("@description",currentEvent.Description);
dbCommand.Parameters.AddWithValue("@disciplineID",currentEvent.DisciplineID);
parameters
文字列の代わりに使用しhardcoded
ます。
using(dbCommand = new SqlCommand())
{
dbCommand.CommandText="sp_EVENT_UPATE";
dbCommand.Connection=dbConnection;
dbCommand.CommandType=CommandType.StoredProcedure;
dbCommand.Parameters.AddWithValue("@EventID",currentEvent.EventID);
....
dbConnection.Open();
dbCommand.ExecuteNonQuery();
dbConnection.Close();
}
currentEvent.Description には、その SQL ステートメントの構文を壊している一重引用符が含まれている可能性があります。この種のシナリオに対抗するには、常に準備済みのステートメント/コマンドを使用する必要があります。