注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库
A、当前连接数据库的用户数据
B、当前连接数据库的用户名
C、当前连接数据库的用户口令
D、当前连接的数据库名
A、当前连接数据库的用户数据
B、当前连接数据库的用户名
C、当前连接数据库的用户口令
D、当前连接的数据库名
A.ACCESS
B.MSSQL
C.MYSQl
D.ORACLE
A.当前连接数据库的用户数据
B.当前连接数据库的用户名
C.当前连接数据库的用户口令
D.当前连接的数据库名
A.http://localhost/script0’;EXEC+master..XP_cmdshell+’dir’;--
B.http://localhost/script1’;EXEC+master..XP_cmdshell+’dir’;--
C.http://localhost/script0’;EXEC+master..XP_cmdshell+’dir’;-
D.http://localhost/script0’;EXEC+master..XP_cmdshell+’dir’--
Web应用防火墙可以对进出WEB服务器的HTTP/HTTPS相关内容进行深度分析,防止SQL注入、XSS(跨站脚本)等攻击行为。()
A.GET注入
B.POST注入
C.COOKIE注入
D.HTTP头部注入
A.http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--
B.http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--
C.http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--
D.http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--
A.http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--
B.http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--
C.http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--
D.http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!