题目SQL注入攻击主要利用了()A. 数据库漏洞B. 操作系统漏洞C. 应用程序未过滤输入D. 网络协议缺陷SQL注入攻击主要利用了()A. 数据库漏洞B. 操作系统漏洞C. 应用程序未过滤输入D. 网络协议缺陷题目解答答案C. 应用程序未过滤输入