QCM Les injections SQL
- Posted by Riadh HAJJI
- Categories ASW
- Date 19 décembre 2019
QCM Les injections SQL
-
Objectifs
- Connaitre les injections SQL.
- L'utilisateur Mohamed souhaite se connecter avec son mot de passe "truc" hashé en MD5. La requête suivante est exécutée :
SELECT uid FROM Users WHERE name = 'Mohamed' AND password = '45723a2af3788c4ff17f8d1114760e62';
- Imaginons à présent que le script PHP exécutant cette requête ne vérifie pas les données entrantes pour garantir sa sécurité. Un hacker pourrait alors fournir les informations suivantes :Utilisateur et Mot de passe la requête devient :
Les injections SQL
Félicitation - vous avez complété Les injections SQL.
Vous avez obtenu %%SCORE%% sur %%TOTAL%%.
Votre performance a été évaluée à %%RATING%%
Question 1 |
A | complète |
B | partielle et complète |
C | partielle |
D | partielle ou complète |
Question 2 |
A | SELECT uid FROM Users WHERE name = 'Mohamed'; -- ' AND password = '4e383a1918b432a9bb7702f086c56596e';
|
B | SELECT uid FROM Users WHERE name = 'Mohamed'; << ' AND password = '4e383a1918b432a9bb7702f086c56596e';
|
C | SELECT uid FROM Users WHERE name = 'Mohamed'; >> ' AND password = '4e383a1918b432a9bb7702f086c56596e';
|
D | SELECT uid FROM Users WHERE name = 'Mohamed'; !-- ' AND password = '4e383a1918b432a9bb7702f086c56596e';
|
E | SELECT uid FROM Users WHERE name = 'Mohamed'; // ' AND password = '4e383a1918b432a9bb7702f086c56596e';
|
Question 3 |
A | INSERT INTO users (nomUtilisateur,addresseUtilisateur,gouvUtilisateur) Values(@0,@1,@2)"; |
B | INSERT INTO users (nomUtilisateur,addresseUtilisateur,gouvUtilisateur) Values(@1,@2,@3)"; |
C | INSERT INTO users (nomUtilisateur,addresseUtilisateur,gouvUtilisateur) Values(?0,?1,?2)"; |
D | INSERT INTO users (nomUtilisateur,addresseUtilisateur,gouvUtilisateur) Values(?1,?2,?3)"; |
Question 4 |
A | -- |
B | @ |
C | & |
D | # |
Question 5 |
A | le pirate informatique analyse des différentes opérations et trouve le motif d’erreur dans la base de données. Ensuite, il y accède pour satisfaire son désir. |
B | le pirate utilise les résultats de la base de données et pirate la base de données pour faire avancer les choses. |
C | le pirate informatique analyse des différents ports ouverts et trouve le motif d’erreur dans la base de données. Ensuite, il y accède pour satisfaire son désir. |
D | le pirate informatique analyse des différentes opérations et trouve le motif d’erreur dans la base de données. Ensuite, il y accède pour satisfaire son désir. |
Question 6 |
A | le détournement d'une SGBD pour l'ouvrir |
B | L'insertion dans une requête SQL d'une chaîne qui modifiera son sens
|
C | Une attaque durant laquelle le poste client se connecte directement à un SGBD sans s'authentifier
|
Question 7 |
A | installer un antivirus |
B | Échappez aux caractères qui ont une signification particulière en SQL.
|
C | Restreindre l'accès aux tables sensibles avec des autorisations de base de données |
D | Vérifiez vos paramètres. |
E | Paramétrez vos requêtes au lieu d'y incorporer directement les entrées utilisateur.
|
Question 8 |
A | SELECT uid FROM Users WHERE name = '' AND password != '' or 1 --'; |
B | SELECT uid FROM Users WHERE name = 'Mohamed' AND password != '' or 1 --'; |
C | SELECT uid FROM Users WHERE name = 'Mohamed' AND password = '' or 1 --; |
D | SELECT uid FROM Users WHERE name = 'Mohamed' AND password = '' or 1 --'; |
E | SELECT uid FROM Users WHERE name = '' AND password = '' or 1 --'; |
Question 9 |
A | vunérabilité |
B | attaque |
C | vulnérabilité |
D | sécurité |
Question 10 |
A | Les champs cachés des formulaires |
B | Les champs texte des formulaires
|
C | Les combo-box (menus déroulants) des formulaires |
D | Les variables de cookies |
E | Les variables de sessions
|
Question 11 |
A | <!-- |
B | -- |
C | '!--' |
D | <-- |
Question 12 |
A | count |
B | concat |
C | select |
D | union |
E | group by |
Question 13 |
mysqli_real_escape_string
:A | va ajouter un / devant certains caractères comme par exemple ' ou " |
B | va ajouter un \ devant certains caractères comme par exemple ' ou " |
C | va ajouter un \n devant certains caractères comme par exemple ' ou " |
D | va ajouter un /n devant certains caractères comme par exemple ' ou " |
Question 14 |
A | PostgreSQL |
B | MySQL
|
C | SQL Server |
D | Tous les SGBD sont vulnérables |
E | Oracle |
Question 15 |
A | Utiliser une fonction d'échappement de caractère, comme 'addslashes' |
B | Installer des règles plus strictes sur l'antivirus
|
C | Mettre des mots de passe "incassables" sur les comptes du SGBD |
D | Installer des règles plus strictes sur le firewall
|
E | Utiliser la fonction "prepare" lors des accès à la base |
Question 16 |
mysqli_real_escape_string
, qui transformera la chaîne A | ' -- en /' --. |
B | '\ -- en ' --. |
C | ' \-- en \\' --. |
D | ' \\-- en \' --. |
E | ' -- en \' --. |
Question 17 |
A | observer les erreurs retournées par l'application |
B | Lire la documentation de l'application |
C | observer les résultats retournées par l'application |
D | Lire les messages personnalisés retournées par l'application |
Question 18 |
A | quatre |
B | deux |
C | trois |
D | un |
Question 19 |
A | injection SQL basée sur l'union . |
B | injection SQL basée sur l'exécution SQL. |
C | injection SQL basée sur l'insertion SQL. |
D | injection SQL basée sur la sélection SQL. |
Question 20 |
A | Examen de la base de données Indice: où vous pouvez extraire des informations sur la version et la structure de la base de données. |
B | Attaques UNION Indice: où vous pouvez récupérer des données à partir de différentes tables de base de données. |
C | Récupération de données cachées Indice: où vous pouvez modifier une requête SQL pour retourner des résultats supplémentaires. |
D | Subvertir la logique de l'application Indice: où vous pouvez modifier une requête pour interférer avec la logique de l'application. |
E | injecter du contenu dans une page Indice: Le cross-site scripting (abrégé XSS) est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page |
F | Injection SQL aveugle Indice: où les résultats d'une requête que vous contrôlez ne sont pas renvoyés dans les réponses de l'application. |
← |
→ |
Riadh HAJJI
You may also like
Techniques de cryptographie
Qu’est-ce que la Cryptographie La Cryptographie : le chiffrement symétrique La Cryptographie : le chiffrement asymétrique Techniques de cryptographie Exercices Cryptographie Série 01 (Correction) Techniques de cryptographie Objectifs Découvrir les techniques de cryptographie Présentation La cryptologie et la stéganographie sont …
Exercices Cryptographie Série 01
Qu’est-ce que la Cryptographie La Cryptographie : le chiffrement symétrique La Cryptographie : le chiffrement asymétrique Techniques de cryptographie Exercices Cryptographie Série 01 (Correction) Exercices Cryptographie Série 01 Rappel Le code de César est une permutation de lettre ou un …
Qu’est-ce que la Cryptographie
Qu’est-ce que la Cryptographie La Cryptographie : le chiffrement symétrique La Cryptographie : le chiffrement asymétrique Techniques de cryptographie Exercices Cryptographie Série 01 (Correction) Qu’est-ce que la Cryptographie Objectifs Connaitre la Cryptographie Présentation L’objectif fondamental de la cryptographie est de …