中国大学MOOC: 注入攻击是将不受信任的数据作为命令或查询的一部分发送给解析器,可产生SQL、NoSQL、OS和LDAP等注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。
举一反三
- 注入攻击是将不受信任的数据作为命令或查询的一部分发送给解析器,可产生SQL、NoSQL、OS和LDAP等注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。 A: 正确 B: 错误
- 解析数据之前必须先初始化解析器器XmlPullParser
- 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令
- 当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候实施的攻击是: A: 注入攻击 B: 失效的身份认证和会话管理攻击 C: 跨站脚本 – XSS攻击 D: 不安全的直接对象引用攻击
- 漏洞是指信息系统中的软硬件或通信协议中存在缺陷或不适当的配置,从而使攻击者在未授权情况下访问或破坏系统。下列属于常见漏洞的有 A: SQL注入漏洞 B: 弱口令漏洞 C: 恶意攻击 D: 远程命令执行漏洞