QCM Les injections SQL
- Posté par Riadh HAJJI
- Catégories ASW
- Date 19 décembre 2019
QCM Les injections SQL
-
Objectifs
- Connaitre les injections SQL.
- L'utilisateur Mohamed souhaite se connecter avec son mot de passe "truc" hashé en MD5. La requête suivante est exécutée :
SELECT uid FROM Users WHERE name = 'Mohamed' AND password = '45723a2af3788c4ff17f8d1114760e62';
- Imaginons à présent que le script PHP exécutant cette requête ne vérifie pas les données entrantes pour garantir sa sécurité. Un hacker pourrait alors fournir les informations suivantes :Utilisateur et Mot de passe la requête devient :
Les injections SQL
Félicitation - vous avez complété Les injections SQL.
Vous avez obtenu %%SCORE%% sur %%TOTAL%%.
Votre performance a été évaluée à %%RATING%%
Question 1 |
A | injection SQL basée sur l'insertion SQL. |
B | injection SQL basée sur la sélection SQL. |
C | injection SQL basée sur l'union . |
D | injection SQL basée sur l'exécution SQL. |
Question 2 |
A | Lire les messages personnalisés retournées par l'application |
B | observer les erreurs retournées par l'application |
C | observer les résultats retournées par l'application |
D | Lire la documentation de l'application |
Question 3 |
A | partielle ou complète |
B | partielle |
C | complète |
D | partielle et complète |
Question 4 |
A | le pirate utilise les résultats de la base de données et pirate la base de données pour faire avancer les choses. |
B | le pirate informatique analyse des différentes opérations et trouve le motif d’erreur dans la base de données. Ensuite, il y accède pour satisfaire son désir. |
C | le pirate informatique analyse des différentes opérations et trouve le motif d’erreur dans la base de données. Ensuite, il y accède pour satisfaire son désir. |
D | le pirate informatique analyse des différents ports ouverts et trouve le motif d’erreur dans la base de données. Ensuite, il y accède pour satisfaire son désir. |
Question 5 |
A | vulnérabilité |
B | sécurité |
C | vunérabilité |
D | attaque |
Question 6 |
mysqli_real_escape_string
, qui transformera la chaîne A | ' \\-- en \' --. |
B | ' -- en \' --. |
C | ' -- en /' --. |
D | ' \-- en \\' --. |
E | '\ -- en ' --. |
Question 7 |
A | Attaques UNION Indice: où vous pouvez récupérer des données à partir de différentes tables de base de données. |
B | Récupération de données cachées Indice: où vous pouvez modifier une requête SQL pour retourner des résultats supplémentaires. |
C | Subvertir la logique de l'application Indice: où vous pouvez modifier une requête pour interférer avec la logique de l'application. |
D | Examen de la base de données Indice: où vous pouvez extraire des informations sur la version et la structure de la base de données. |
E | Injection SQL aveugle Indice: où les résultats d'une requête que vous contrôlez ne sont pas renvoyés dans les réponses de l'application. |
F | injecter du contenu dans une page Indice: Le cross-site scripting (abrégé XSS) est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page |
Question 8 |
A | Utiliser la fonction "prepare" lors des accès à la base |
B | Installer des règles plus strictes sur l'antivirus
|
C | Installer des règles plus strictes sur le firewall
|
D | Mettre des mots de passe "incassables" sur les comptes du SGBD |
E | Utiliser une fonction d'échappement de caractère, comme 'addslashes' |
Question 9 |
A | concat |
B | count |
C | group by |
D | select |
E | union |
Question 10 |
A | trois |
B | deux |
C | un |
D | quatre |
Question 11 |
A | Une attaque durant laquelle le poste client se connecte directement à un SGBD sans s'authentifier
|
B | L'insertion dans une requête SQL d'une chaîne qui modifiera son sens
|
C | le détournement d'une SGBD pour l'ouvrir |
Question 12 |
A | -- |
B | # |
C | & |
D | @ |
Question 13 |
A | '!--' |
B | <!-- |
C | -- |
D | <-- |
Question 14 |
A | SELECT uid FROM Users WHERE name = 'Mohamed' AND password = '' or 1 --'; |
B | SELECT uid FROM Users WHERE name = '' AND password != '' or 1 --'; |
C | SELECT uid FROM Users WHERE name = '' AND password = '' or 1 --'; |
D | SELECT uid FROM Users WHERE name = 'Mohamed' AND password != '' or 1 --'; |
E | SELECT uid FROM Users WHERE name = 'Mohamed' AND password = '' or 1 --; |
Question 15 |
mysqli_real_escape_string
:A | va ajouter un \ devant certains caractères comme par exemple ' ou " |
B | va ajouter un / devant certains caractères comme par exemple ' ou " |
C | va ajouter un /n devant certains caractères comme par exemple ' ou " |
D | va ajouter un \n devant certains caractères comme par exemple ' ou " |
Question 16 |
A | installer un antivirus |
B | Paramétrez vos requêtes au lieu d'y incorporer directement les entrées utilisateur.
|
C | Échappez aux caractères qui ont une signification particulière en SQL.
|
D | Vérifiez vos paramètres. |
E | Restreindre l'accès aux tables sensibles avec des autorisations de base de données |
Question 17 |
A | SELECT uid FROM Users WHERE name = 'Mohamed'; -- ' AND password = '4e383a1918b432a9bb7702f086c56596e';
|
B | SELECT uid FROM Users WHERE name = 'Mohamed'; !-- ' AND password = '4e383a1918b432a9bb7702f086c56596e';
|
C | SELECT uid FROM Users WHERE name = 'Mohamed'; >> ' AND password = '4e383a1918b432a9bb7702f086c56596e';
|
D | SELECT uid FROM Users WHERE name = 'Mohamed'; // ' AND password = '4e383a1918b432a9bb7702f086c56596e';
|
E | SELECT uid FROM Users WHERE name = 'Mohamed'; << ' AND password = '4e383a1918b432a9bb7702f086c56596e';
|
Question 18 |
A | Les champs texte des formulaires
|
B | Les variables de sessions
|
C | Les champs cachés des formulaires |
D | Les combo-box (menus déroulants) des formulaires |
E | Les variables de cookies |
Question 19 |
A | Oracle |
B | SQL Server |
C | Tous les SGBD sont vulnérables |
D | MySQL
|
E | PostgreSQL |
Question 20 |
A | INSERT INTO users (nomUtilisateur,addresseUtilisateur,gouvUtilisateur) Values(@0,@1,@2)"; |
B | INSERT INTO users (nomUtilisateur,addresseUtilisateur,gouvUtilisateur) Values(?1,?2,?3)"; |
C | INSERT INTO users (nomUtilisateur,addresseUtilisateur,gouvUtilisateur) Values(?0,?1,?2)"; |
D | INSERT INTO users (nomUtilisateur,addresseUtilisateur,gouvUtilisateur) Values(@1,@2,@3)"; |
← |
→ |


Ces articles pourraient aussi vous intéresser
Techniques de cryptographie
Qu’est-ce que la Cryptographie La Cryptographie : le chiffrement symétrique La Cryptographie : le chiffrement asymétrique Techniques de cryptographie Exercices Cryptographie Série 01 (Correction) Techniques de cryptographie Objectifs Découvrir les techniques de cryptographie Présentation La cryptologie et la stéganographie sont deux procédés visant à protéger des messages afin d’assurer notamment la confidentialité des échanges ou des données. Techniques de cryptographie …
Exercices Cryptographie Série 01
Qu’est-ce que la Cryptographie La Cryptographie : le chiffrement symétrique La Cryptographie : le chiffrement asymétrique Techniques de cryptographie Exercices Cryptographie Série 01 (Correction) Exercices Cryptographie Série 01 Rappel Le code de César est une permutation de lettre ou un décalage. Toutes les lettres du message sont décalées d’un nombre fixe. Le code de Vigenère introduit un décalage qui dépend …
Qu’est-ce que la Cryptographie
Qu’est-ce que la Cryptographie La Cryptographie : le chiffrement symétrique La Cryptographie : le chiffrement asymétrique Techniques de cryptographie Exercices Cryptographie Série 01 (Correction) Qu’est-ce que la Cryptographie Objectifs Connaitre la Cryptographie Présentation L’objectif fondamental de la cryptographie est de permettre à deux personnes, appelées traditionnellement ALICE et BOB, de communiquer au travers d’un canal non sécurisé de telle sorte …
