A.SELECT B.UPDATE C.DELETE D.INSERT E.INJECT
A.攻擊者通過SQL注入可以完全的控制數(shù)據(jù)庫服務(wù)器 B.通過拼接的方式生成SQL查詢語句容易遭到SQL注入攻擊 C.對(duì)于不同的SQL數(shù)據(jù)路,SQL注入攻擊的原理是類似的 D.使用存儲(chǔ)過程執(zhí)行查詢也可能遭到SQL注入 E.使用參數(shù)化查詢也可能遭到SQL注入
A.垂直權(quán)限提升漏洞 B.水平權(quán)限提升漏洞 C.會(huì)話管理漏洞 D.身份驗(yàn)證漏洞 E.密鑰管理漏洞