1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-04-22 17:02:09 +02:00
tldr/pages.ko/common/sqlmap.md
코드싸이 4b5248236b
common/s*: add and update Korean translation (#14666)
* common/s*: add and update Korean translation

* scamper: fix typo

* Update pages.ko/common/simplehttpserver.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/steamcmd.md

Co-authored-by: Chooooo <contact@choo.ooo>

---------

Co-authored-by: Sebastiaan Speck <shem.speck@gmail.com>
Co-authored-by: Chooooo <contact@choo.ooo>
2024-11-09 10:41:41 +09:00

24 lines
867 B
Markdown

# sqlmap
> SQL 인젝션 취약점을 탐지하고 악용.
> 더 많은 정보: <https://sqlmap.org>.
- 단일 대상 URL에 대해 sqlmap 실행:
`python sqlmap.py -u "{{http://www.target.com/vuln.php?id=1}}"`
- POST 요청으로 데이터 전송 (`--data`는 POST 요청을 의미):
`python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --data="{{id=1}}"`
- 매개변수 구분자 변경 (기본값은 &):
`python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --data="{{query=foobar;id=1}}" --param-del="{{;}}"`
- `./txt/user-agents.txt`에서 무작위 `User-Agent` 선택 및 사용:
`python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --random-agent`
- HTTP 프로토콜 인증을 위한 사용자 자격 증명 제공:
`python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --auth-type {{Basic}} --auth-cred "{{testuser:testpass}}"`