sql注入防护通常针对编码进行安全加固。使用web安全防火墙不属于加固的范畴。
- · 有6位网友选择 错,占比60%
- · 有4位网友选择 对,占比40%
A、Thinphp5多个版本存在命令执行漏洞
B、为方便业务查询数据,应使用root账户连接数据库
C、SQL注入漏洞会是针对数据的攻击,不会导致服务器失陷
D、文件上传功能点处设置黑名单是最安全的防护方法
A.禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B.拒绝用户访问敏感的系统存储过程
C.禁止用户访问数据库表
D.限制用户所能够访问的数据库表
A.禁止将任何高权限账号(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B.拒绝用户访问敏感的系统存储过程
C.禁止用户访问的数据库表
D.限制用户所能够访问的数据库表
A.禁止将任何高权限账户(例如sa,dba等等)用于应用程序数据库访问。更安全的方法是单独为应用创建有限访问账户
B.拒绝用户访问敏感的系统存储过程,如前面示例的xp_dirtree,xp_cmdshell等等
C.禁止用户访问的数据库表
D.限制用户所能够访问的数据库表
A.编写安全的代码;尽量不用动态SQL;对用户数据进行严格检查过滤
B.关闭DB中不必要的扩展存储过程
C.删除网页中的SQL调用代码,用纯静态页面
D.关闭web服务器中的详细错误提示
A.XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
B.SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
C.XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
D.XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!