Ed
anteontem
Para acessar a conta de "tom" sem sua senha, estamos lidando com uma vulnerabilidade de injeção SQL. O objetivo é manipular a consulta SQL de forma que a condição de autenticação seja sempre verdadeira. Vamos analisar as opções: A - 1='1': Essa expressão é verdadeira, pois 1 é igual a 1. Se a consulta SQL for algo como `SELECT * FROM users WHERE username='tom' AND password='1'`, isso retornaria um resultado verdadeiro. B - C or "1"=("1 1'): Essa opção parece confusa e não é uma injeção SQL válida. C - 1=('1: Essa opção está incompleta e não faz sentido. D - E '=('1': Essa opção também está incompleta e não é válida. A única opção que cria uma condição verdadeira e pode ser usada para contornar a autenticação é a opção A: 1='1'. Portanto, a resposta correta é a) 1='1'.
Mais perguntas desse material