• 북마크
타입문넷

질문게시판

[컴퓨터_인터넷] asp update구문 질문입니다

본문

edit에서 post형식으로 form을 통채로 받아서 

update형식으로 수정하는 edit_ok문의  변수 선언및 update 구문입니다




캡처.JPG

 


이게 업데이트 문 상태입니다.



그런데 이걸 하면 페이지 가장 하단에 입력한 '수정이 완료되었습니다' 라는 알람이 뜹니다



하지만 수정이 안됩니다 ㅇㅅㅇ. 데이터 베이스에 변동이 없습니다



-----------------------------------------------------------------------




수정 버튼을 누르면 post형식으로 form문[문서 전체]를 쏴주는 edit페이지의

변수선언입니다



캡처.JPG

 




캡처.JPG

 데이터베이스입니다.



왜아뇌는지 구문의 뭐가 문제인지 누가 좀...

  • 4.6Kbytes
0
로그인 후 추천 또는 비추천하실 수 있습니다.
profile_image
포인트 100
경험치 9,628
[레벨 14] - 진행률 38%
가입일 :
2007-08-17 21:53:27 (6336일째)
지인이 그려주신 모에화

댓글목록 1

Kunggom님의 댓글

profile_image
<p>ASP는 알지도 못합니다만, 그럼에도 불구하고 잠깐 본 것만으로 몇 가지 이야기는 할 수 있겠군요.<br /><br /></p>

<p>1. 생성된 strSql 문자열을 직접 찍어서 확인해 보셨나요? 그리고 그걸 DB 콘솔에 직접 넣어 보셨나요?<br /><br /></p>

<p>2. strSql 문자열을 만들 때 같은 변수를 계속 재할당해서 쓰고 있는데, 기본적으로 문자열은 불변성 객체(immutable object)이기 때문에 이런 식으로 문자열을 만들면 성능이 상당히 떨어집니다. 찾아보니 ASP 또한 VBA처럼 코드가 길어지면 언더스코어(_)를 써서 줄을 나눌 수 있다고 하니, 이것과 앰퍼샌드(&amp;)를 조합해서 한번에 strSql 문자열을 만드는 것이 성능에 좋을 것입니다.<br /><br /></p>

<p>3. 보아하니 사용자의 웹브라우저에서 받아들인 폼 데이터를 그대로 SQL문으로 만들어 집어넣는 것 같은데, 이건 보안상 굉장히 위험합니다. 만약에 누군가가 폼 데이터에 단순 문자열 대신 SQL문을 집어넣어 버린다면, 그게 바로 DB에서 실행되어 버리겠죠. 이걸 가리켜 SQL injection 공격이라고 하는데, 이걸 막으려면 웹브라우저에서 날아온 폼 데이터를 그대로 쓸 것이 아니라 뭔가 이상한 문자가 있으면 그걸 DB에 넣기 전에 없애거나 하는 처리를 해야 합니다. 이걸 무결 처리(sanitize)라고 하지요.</p>
전체 147 건 - 1 페이지
제목
페니시르 1,224 0 2021.05.26
페니시르 1,226 0 2021.01.06
페니시르 1,008 0 2020.12.08
페니시르 1,165 0 2020.03.05
페니시르 1,071 0 2019.10.30
페니시르 1,555 0 2019.10.01
페니시르 1,178 0 2019.07.30
페니시르 1,444 0 2019.07.08
페니시르 1,310 0 2019.07.07
페니시르 1,287 0 2019.05.12
페니시르 2,277 0 2018.12.10
페니시르 1,429 0 2018.08.13
페니시르 1,486 0 2018.06.21
페니시르 1,317 0 2018.06.19
페니시르 1,756 0 2018.06.18