A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行 B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令 C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷 D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行 B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令 C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷 D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
A、SQL注入攻击是攻击者直接对web数据库的攻击 B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害 C、SQL注入漏洞,可以通过加固服务器来实现 D、SQL注入攻击,可以造成整个数据库全部泄露
A、表单提交到loginAction.jsp,用户可以在浏览器的地址栏看到提交的参数 B、表单提交到loginAction.jsp,用户不能在浏览器的地址栏看到提交的参数 C、表单提交到loginForm,用户可以在浏览器的地址看到提交的参数 D、表单提交到loginForm,用户不能在浏览器的地址栏看到提交的参数
A、删除存在注入点的网页 B、对数据库系统的管理 C、对权限进行严格的控制,对web用户输入的数据进行严格的过滤 D、通过网络防火墙严格限制Internet用户对web服务器的访问