攻击者利用SQL注入可以完成的攻击行为有哪些


攻击者利用SQL注入可以完成的攻击行为有哪些

A、绕过Web应用程序的身份验证和授权

B、检索数据库中的基本表

C、添加、修改和删除数据库中的记录

D、取得系统SYSTEM权限

正确答案:绕过Web应用程序的身份验证和授权|检索数据库中的基本表|添加、修改和删除数据库中的记录|取得系统SYSTEM权限


Tag:应用程序 权限 系统 时间:2024-05-28 21:47:15