Um sistema de consulta a registros de rede, disponível em
uma intranet corporativa, recebe parâmetros de entrada a partir
de requisições HTTP e utiliza-os na composição de comandos de
consulta ao seu repositório de dados. Durante um teste de
vulnerabilidades relacionadas a ataques contra aplicações, a
seguinte entrada foi fornecida por um programa testador no
parâmetro de consulta de endereço IP da aplicação:
10.0.0.1'; DELETE FROM registros; --
Após o envio da requisição, um comportamento
indesejado ocorreu e verificou-se que o artifício poderia ser
objetivamente usado em um ataque real.
Em relação à situação hipotética apresentada, assinale a opção
correta.
- ✂️
- ✂️
- ✂️
- ✂️
- ✂️