Injections SQL

1) Le moyen de se protéger des injections SQL est :
  d'utiliser les requêtes préparées
  d'utiliser un firewall
  d'utiliser Linux
  de mettre un anti-virus récent et maintenu à jour
  Je ne sais pas

2) En cas d'injection SQL quel est le périmètre remis en question ?
  uniquement la base de données visée
  uniquement la table visée
  tout le serveur
  uniquement l'enregistrement visé
  Je ne sais pas

3) Pour MySQL, PostgreSQL et SQLite quels sont les moyens en commun de commenter une opérande :
  -- commentaire
  /*commentaire*/
  // commentaire
  <-- commentaire
  #commentaire
  Je ne sais pas

4) Quels sont les principaux risques associés aux injections SQL?
  Phishing par SMS/email
  Ralentissement des performances de la base de données
  Perte de données
  Exposition d'informations sensibles
  Suppression du Firewall
  Je ne sais pas

5) La requête suivante peut se faire attaquer :
"SELECT * FROM users WHERE codeacces=$code AND (pass='$passwd')"
  avec $code = 1234 et $passwd = " a OR 1=1') # "
  avec $code = 1234 et $passwd = " a') OR 1=1 # "
  aucune de ses solutions
  avec $code = 1234 et $passwd = " a' OR 1=1) # "
  Je ne sais pas

6) Pour découvrir quel type de base de données est utilisé pour un site web, on peut
  forcer l'affichage d'une page 404 verbeuse
  tenter de provoquer des erreurs
  analyser les résultats affichés
  Je ne sais pas

7) La Time-Based Blind SQL Injection :
  Reset l'horloge interne du serveur.
  ne se fait qu'à une certaine heure UTC
  exploite le temps de réponse du serveur
  permet de ralentir la vitesse de traitement du serveur
  Je ne sais pas

8) Qu'est-ce qu'une injection SQL ?
  Un terme geek équivalent à dumper la database
  La modification (non prévue) d'une chaine de caractère dans une requête afin de détourner son objectif
  L'ajout d'un programme SQL dans le système linux afin de bloquer toute connexion
  Je ne sais pas

9) Pour MySQL, quels sont les moyens de commenter une opérande :
  #commentaire
  <-- commentaire
  /*commentaire*/
  // commentaire
  -- commentaire
  Je ne sais pas

10) Tous les sites créés à partir de 2019 sont maintenant protégés ?
  vrai
  faux
  Je ne sais pas

11) La requête suivante (entre " ") peut se faire attaquer :
"SELECT * FROM users WHERE login='$login' AND pass='$passwd'"
  avec $login = " a' AND 1==1 --"
  avec $login = " a' OR 1=1 #"
  avec $login = " a OR 1=1' -- "
  avec $login = " a AND 1==1' # "
  Je ne sais pas

12) L'attaque dite Error-Based SQL Injection :
  liste toutes les erreurs de configuration de la BDD
  permet d'obtenir des informations sur la BDD
  ne fonctionne jamais
  Je ne sais pas

13) Quels sont les entrées succeptibles d'être attaquées par injection SQL ?
  l'url
  uniquement les champs de type 'text'
  tous les champs d'un formulaire
  Je ne sais pas

14) Quel opérateur SQL permet de joindre une nouvelle requête à la requête d'origine ?
  GROUP BY
  SELECT+
  CONCAT
  JOIN
  UNION
  Je ne sais pas

15) Il est impossible de faire une injection SQL sur :
  MariadB
  PostgreSQL
  Mysql
  un fichier texte
  SQL server
  LiteSQL
  Je ne sais pas

16) Une Routed SQL Injection consiste à :
  d'attaquer le routeur du serveur
  Reseter la Bdd
  Injecter une injection à destination de la requête suivante
  passer en root sur MySQL
  Je ne sais pas

17) L'attaque par SQL Truncation consiste à :
  Utiliser une données trop longue afin d'espérer insérer un doublon
  Selectionner toutes les tables en une seule requête
  Afficher le mot de passe admin
  Vider la table (Truncate)
  Je ne sais pas

18) La Blind SQL Injection
  Rend aveugle les autres utilisateurs
  n'existe pas
  Récupère tous les caratères même ceux invisibles.
  analyse les réponses du serveur pour déterminer si une condition est vraie ou fausse.
  Je ne sais pas