网站被SQL注入攻击了,应该怎么办()。
A.依据日志查看是哪个用户的权限泄漏导致的数据库修改,并更换密码
B.依据日志检查存在注入点的页面,进行代码级的修复
C.采用专业的安全硬件产品如入侵防御产品
D.采用专业的防DDOS工具进行防御
ABC
A.依据日志查看是哪个用户的权限泄漏导致的数据库修改,并更换密码
B.依据日志检查存在注入点的页面,进行代码级的修复
C.采用专业的安全硬件产品如入侵防御产品
D.采用专业的防DDOS工具进行防御
ABC
A.网页被篡改
B.数据被篡改
C.核心数据被窃取
D.数据库所在服务器被攻击变成傀儡主机
E.运行云上虛拟机的物理服务器损坏
A.该漏洞可以被用于密码暴力破解
B.该漏洞可被用于窃取服务器敏感信息
C.该漏洞可以被利用进行网络攻击
D.该漏洞可以被利用进行SQL注入攻击
公司的网站用于向公众销售产品。该站点在应用程序负载平衡器(A.LB.)后面的A.utoSC.A.ling 组中的A.mA.zon EC.2实例上运行。还有一个A.mA.zon C.louD.Front发行版,A.WSWA.F被用来防御SQL注入攻击。A.LB.是C.louD.Front分发的来源。最近对安全日志的审查显示,需要阻止外部恶意IP访问该网站。解决方案架构师应该怎么做才能保护应用程序?()
A. 修改C.louD.Front分发上的网络A.C.L以添加针对恶意IP地址的拒绝规则
B. 修改A.WS WA.F的配置以添加IP匹配条件以阻止恶意IP地址
C. 修改A.LB.后面目标组中EC.2实例的网络A.C.L以拒绝恶意IP地址
D. 修改A.LB.后面目标组中EC.2实例的安全组以拒绝恶意IP地址
A.XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
B.SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数据库中执行
C.XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
D.XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器