首页 > 公需科目
题目内容 (请给出正确答案)
[单选题]

sql注入漏洞有什么危害?()

A.能够获得数据库敏感信息,用户帐号等隐私信息

B.能够拿下服务器提权,获得服务器密码,拿到webshell

C.能够获取数据库敏感信息,比如是mysql dba权限,可以os命令执行,影响服务器权限

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“sql注入漏洞有什么危害?()”相关的问题
第1题
关于SQL注入过程,以下哪一项描述是错误的?()

A.寻找可能存在SQL注入漏洞的链接

B.测试是否有SQL注入漏洞

C.构造注入语句

D.数据库拒绝注入语句

点击查看答案
第2题
SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。()
点击查看答案
第3题
下列关于数据库安全威胁说法不正确的是()。

A.SQL注入属于来自系统软件的威胁

B.备份数据暴露属于来自开发人员和数据库管理员的威胁

C.数据库通信协议漏洞属于来自网络的威胁

D.滥用过高权限或者滥用合法权限属于来自用户的威胁

点击查看答案
第4题
以下关于系统异常监控与分析的说法,错误的是?()

A.SQLMap可以自动检测数据库服务器上存在的SQL注入漏洞

B.网络嗅探既是一种黑客攻击方法,也是一种系统异常检测的方法

C.SSL链接由于对通信过程进行了加密,因此不会受到中间人攻击

D.可以通过检测网卡是否工作在混杂模式,以发现嗅探攻击行为

点击查看答案
第5题
什么叫做SQL注入,如何防止?请举例说明。

点击查看答案
第6题
XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞。()
点击查看答案
第7题
为什么会产生SQL注入?

点击查看答案
第8题
远程文件包含漏洞之所以能够执行命令,就是因为攻击者可以自定义被包含的文件内容。因此,本地文件包含漏洞要想执行命令,也需要找一个攻击者能够控制内容的本地文件。所以需要以下哪些可以攻击成功()?

A.需要目标服务器支持

B.知道上传文件存放的物理路径

C.上传的文件有执行权限

D.攻击者能够控制部分Session文件的内容

点击查看答案
第9题
通过SQL注入,攻击者可以对服务器做那些操作?

点击查看答案
第10题
简述SQL注入原理。

点击查看答案
第11题
什么是SQL语言?SQL语言有什么优点?

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改