我在本文中演示的SQL注入攻击都是依赖在动态生成的SQL上执行的,即最终SQL语句是通过和用户输入的值进行相连接而成的。但是,使用参数化SQL,将会大大降低了黑客注入你代码的能力。在表5中的代码,员工employs的参数化SQL阻止了SQL注入的攻击。如果你必需使用ad hoc SQL(译者加:高级特性的SQL?是缩写,大家自己理解),参数化SQL将是很有用的。这可能是必要的,如果你的IT部门不相信存储过程或使用诸如MYSQL,MYSQL只至5.0才支持存储过程。无论如何,你应该使用存储过程来增加 删除所有基表权限和创建查询,像表3的示。BetterLogin.aspx,如表6所示,使用了一条存储过程,procVerifyUser来验证客户。[这段译的不太好,请自己看原文]