A.攻擊者通過SQL注入可以完全的控制數(shù)據(jù)庫服務(wù)器
B.通過拼接的方式生成SQL查詢語句容易遭到SQL注入攻擊
C.對于不同的SQL數(shù)據(jù)路,SQL注入攻擊的原理是類似的
D.使用存儲過程執(zhí)行查詢也可能遭到SQL注入
E.使用參數(shù)化查詢也可能遭到SQL注入
A.垂直權(quán)限提升漏洞
B.水平權(quán)限提升漏洞
C.會話管理漏洞
D.身份驗(yàn)證漏洞
E.密鑰管理漏洞