SQL注入攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格检查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料()
举一反三
- SQL注入攻击是攻击者直接对web数据库的攻击。
- 以下哪个是对SQL注入攻击的表述?() A: 攻击者试图让接收服务器将信息传递给后端数据库,从而拿到存储的信息。 B: 攻击者试图让接收服务器运行一个payload C: 攻击者淹没攻击一个系统或应用程序,引发它崩溃使服务器无法提供服务。 D: 攻击者淹没攻击一个系统或应用程序,导致它崩溃,然后重定向内存地址来从包含有价值数据的地方读取数据。
- SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入Web应用程序,盗取或破坏应用的数据。SQL注入攻击最终破坏或盗取的对象是:( )。 A: 数据库 B: 服务器上的机密文件 C: WEB应用 D: 服务器的图片
- 对于SQL注入和XSS跨站,下列说法中不正确的是( ) A: SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行 B: XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入中注入的是SQL命令 C: XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格检查和有效过滤的缺陷 D: XSS攻击盗取 Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
- SQL注入是一种常见的应用层攻击,一般是通过构建特殊的输入作为参数传入WEB应用程序,盗取或破坏应用的数据。请你指出SQL注入攻击最终破坏或盗取的对象是 A: 数据库 B: 服务器上的机密文件 C: WEB应用 D: 服务器的图片