1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-04-22 12:42:07 +02:00
tldr/pages.ko/common/sqlmap.md
코드싸이 4b5248236b
common/s*: add and update Korean translation (#14666)
* common/s*: add and update Korean translation

* scamper: fix typo

* Update pages.ko/common/simplehttpserver.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/steamcmd.md

Co-authored-by: Chooooo <contact@choo.ooo>

---------

Co-authored-by: Sebastiaan Speck <shem.speck@gmail.com>
Co-authored-by: Chooooo <contact@choo.ooo>
2024-11-09 10:41:41 +09:00

867 B

sqlmap

SQL 인젝션 취약점을 탐지하고 악용. 더 많은 정보: https://sqlmap.org.

  • 단일 대상 URL에 대해 sqlmap 실행:

python sqlmap.py -u "{{http://www.target.com/vuln.php?id=1}}"

  • POST 요청으로 데이터 전송 (--data는 POST 요청을 의미):

python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --data="{{id=1}}"

  • 매개변수 구분자 변경 (기본값은 &):

python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --data="{{query=foobar;id=1}}" --param-del="{{;}}"

  • ./txt/user-agents.txt에서 무작위 User-Agent 선택 및 사용:

python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --random-agent

  • HTTP 프로토콜 인증을 위한 사용자 자격 증명 제공:

python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --auth-type {{Basic}} --auth-cred "{{testuser:testpass}}"