首页 试题详情
单选题

链接http://example.com/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。

A越权访问

B不安全的加密存储

C跨站脚本漏洞

DSQL注入

正确答案:A (备注:此答案有误)

相似试题

  • 单选题

    链接http://example.com/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。

    答案解析

  • 单选题

    系统的登录功能页面login.jsp接受一个baCkurl参数,当登录成功时会自动重定向当baCkurl指定的URL。StringbaCkurl=request.getParameter(baCkurl);……//登录成功时response.sendredireCt(baCkurl);攻击者可以构造如下链接http://example.Com/login.jsp?baCkurl=http://www.example1.Com当用户访问该链接时,用户登录成功后浏览器即会重定向到一个钓鱼网站(www.example1.Com)。由以上描述可以得出该系统存在()安全漏洞。

    答案解析

  • 判断题

    http://example.com/login.jsp?backurl=234不直接从输入中获取URL,该方法能有效防止未验证的重定向和转发。(____)

    答案解析

  • 单选题

    已知某个链接存在SQL注入漏洞,网址是http://www.xxx.com.cn/product.asp?id=20,以下哪个URL访问之后,页面不会报错

    答案解析

  • 单选题

    一个系统判断用户有没有被认证的URL参数如下:http://www.example.com /userinfo.jsp?authenticated=no表示用户没有被认证过,但是将URL中authenticated参数修改为yes, http://www.example.com/userinfo.jsp?authenticated=yes,用户就可以通过认证,直接访问内页面。 从以上描述中得出该系统存在()安全漏洞。

    答案解析

热门题库