攻击者利用SQL注入可以完成的攻击行为有哪些
A、绕过Web应用程序的身份验证和授权
B、检索数据库中的基本表
C、添加、修改和删除数据库中的记录
D、取得系统SYSTEM权限
正确答案:绕过Web应用程序的身份验证和授权|检索数据库中的基本表|添加、修改和删除数据库中的记录|取得系统SYSTEM权限
相关答案
热门答案