单选题以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()A http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--B http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--C http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--D http://localhost/

题目
单选题
以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()
A

http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--

B

http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--

C

http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--

D

http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--


相似考题
参考答案和解析
正确答案: A
解析: 暂无解析
更多“以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()”相关问题
  • 第1题:

    下列攻击方式中()不是利用TCP/IP漏洞发起的攻击

    A.SQL注入攻击

    B.Land攻击

    C.PingofDeath

    D.Teardrop攻击


    正确答案:A

  • 第2题:

    在SQLServer中具有sysadmin权限的用户可以通过xp_cmdshell存储扩展以system的权限执行任意系统命令。()


    答案:正确

  • 第3题:

    去年6月新浪微博被攻击是利用了()类型漏洞?

    A.SQL注入

    B.XSS

    C.源码泄露

    D.上传


    参考答案:B

  • 第4题:

    下列操作中,()容易产生SQL注入漏洞。

    • A、使用动态拼接的方式生成SQL查询语句
    • B、使用存储过程执行SQL查询
    • C、使用参数化SQL查询过程
    • D、限制SQl语句长度

    正确答案:A

  • 第5题:

    使用存储过程应对SQL注入攻击时,需要注意()

    • A、存储过程中的代码缺陷
    • B、存储过程的调用方式
    • C、存储过程的保存位置
    • D、存储过程编写时使用的语言
    • E、存储过程的调用次数

    正确答案:A,B

  • 第6题:

    现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用()。

    • A、域名服务的欺骗漏洞
    • B、邮件服务器的编程漏洞
    • C、WWW服务的编程漏洞
    • D、FTP服务的编程漏洞

    正确答案:C

  • 第7题:

    关于SQL注入攻击,下列说法中正确的是()

    • A、攻击者通过SQL注入可以完全的控制数据库服务器
    • B、通过拼接的方式生成SQL查询语句容易遭到SQL注入攻击
    • C、对于不同的SQL数据路,SQL注入攻击的原理是类似的
    • D、使用存储过程执行查询也可能遭到SQL注入
    • E、使用参数化查询也可能遭到SQL注入

    正确答案:A,B,C,D,E

  • 第8题:

    入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()。

    • A、SQL注入攻击
    • B、数据库加密
    • C、数据库审计
    • D、SQL命令加密

    正确答案:A

  • 第9题:

    以下哪项不属于针对数据库的攻击?()

    • A、特权提升
    • B、强力破解弱口令或默认的用户名及口令
    • C、SQL注入
    • D、利用xss漏洞攻击

    正确答案:D

  • 第10题:

    常见Web攻击方法,不包括?()

    • A、利用服务器配置漏洞
    • B、恶意代码上传下载
    • C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
    • D、业务测试

    正确答案:D

  • 第11题:

    ()漏洞不是由于未对输入做过滤造成的。

    • A、DOS攻击
    • B、SQL注入
    • C、日志注入
    • D、命令行注入

    正确答案:A

  • 第12题:

    单选题
    某网站为了开发的便利,SA连接数据库,由子网站脚本中被发现存在SOL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:()
    A

    权限分离原则

    B

    最小特权原则

    C

    保护最薄弱环节的原则

    D

    纵深防御的原则


    正确答案: D
    解析: 暂无解析

  • 第13题:

    以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()

    A、http://localhost/script?’:EXEC+master..XP_servicecontrol+’start’,+’Server’;-

    B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--

    C、http://localhost/script?1’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--

    D、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’--


    答案:B

  • 第14题:

    现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用()。

    A.域名服务的欺骗漏洞

    B.邮件服务器的编程漏洞

    C.WWW服务的编程漏洞

    D.FTP服务的编程漏洞


    参考答案:C

  • 第15题:

    在Oracle中具有system权限的用户可以通过xp_cmdshell存储扩展以system的权限执行系统命令。()


    答案:错误

  • 第16题:

    使用存储过程应对SQL注入攻击时,需要注意存储过程代码中可能的缺陷,并且以安全的方式调用存储过程。


    正确答案:正确

  • 第17题:

    简述SQL注入漏洞的原理


    正确答案: 利用恶意SQL语句(web缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

  • 第18题:

    如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

    • A、拒绝服务攻击
    • B、口令破解
    • C、文件上传漏洞攻击
    • D、SQL注入攻击

    正确答案:C

  • 第19题:

    使用存储过程应对SQL注入攻击时,尤其需要注意()

    • A、存储过程中可能存在的代码缺陷
    • B、存储过程的编写方式
    • C、存储过程的执行效率
    • D、存储过程的调用次数

    正确答案:A

  • 第20题:

    去年6月新浪微博被攻击是利用了()类型漏洞?

    • A、SQL注入
    • B、XSS
    • C、源码泄露
    • D、上传

    正确答案:B

  • 第21题:

    某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SOL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则()

    • A、权限分离原则
    • B、最小特权原则
    • C、保护最薄弱环节的原则
    • D、纵深防御的原则

    正确答案:B

  • 第22题:

    以下哪条命令能利用“SQL注入”漏洞动用XP_cmdshell存储过程,获得某个子目的清单?()

    • A、http://localhost/script?’:EXEC+master..XP_cmdshell+’dir’:--
    • B、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’:--
    • C、http://localhost/script?0’:EXEC+master..XP_cmdshell+’dir’:--
    • D、http://localhost/script?1’:EXEC+master..XP_cmdshell+’dir’--

    正确答案:A

  • 第23题:

    单选题
    常见Web攻击方法,不包括?()
    A

    利用服务器配置漏洞

    B

    恶意代码上传下载

    C

    构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)

    D

    业务测试


    正确答案: A
    解析: 暂无解析

  • 第24题:

    问答题
    简述SQL注入漏洞的原理

    正确答案: 利用恶意SQL语句(web缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
    解析: 暂无解析