Recientemente he heredado un sitio web asp clásico con un montón de instrucciones de inserción de SQL en línea que son vulnerables a los ataques de inyección de SQL.Inyección de ASP SQL clásica
Estas instrucciones de inserción se ejecutan a través del objeto de comando ADO.
Establecer la propiedad Preparado del objeto de comando ADO en verdadero, ¿se asegura que la consulta se parametrice antes de la ejecución, lo que mitiga el riesgo de inyección SQL?
posible duplicado de [Protección de inyección SQL ASP clásica] (http://stackoverflow.com/questions/149848/classic-asp-sql-injection-protection) – NotMe