单项选择题
String rName=request.getParameter (“reportName”);File rFile=new File(“/usr/local/apfr/reports/”+rName);rFile.delete()以上代码存在( )漏洞。
A.SQL注入
B.跨站脚本
C.目录浏览
D.缓存区溢出
点击查看答案&解析
相关考题
-
单项选择题
恶意攻击者通过http://example.com/del.jsp?reportName=../tomcat/conf/server.xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。
A.SQL注入
B.跨站脚本
C.目录浏览
D.缓存区溢出 -
单项选择题
下列方法()不能有效地防止跨站脚本。
A.验证输入的数据类型是否正确
B.使用白名单对输入数据进行验证
C.对输出数据进行净化
D.使用参数化查询方式 -
单项选择题
下列方法()不能有效地防止SQL注入。
A.使用参数化方式进行查询
B.检查用户输入有效性
C.对用户输入进行过滤
D.对用户输出就行处理
