add new chinese translations

This commit is contained in:
2024-12-30 15:25:56 +08:00
parent a850046d7b
commit 0d798759fd
5418 changed files with 105800 additions and 7052 deletions

24
pages.zh/common/sqlmap.md Normal file
View File

@@ -0,0 +1,24 @@
# sqlmap
> 检测和利用 SQL 注入漏洞。
> 更多信息:<https://sqlmap.org>。
- 对单个目标 URL 运行 sqlmap
`python sqlmap.py -u "{{http://www.target.com/vuln.php?id=1}}"`
- 在 POST 请求中发送数据(`--data` 表示 POST 请求):
`python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --data="{{id=1}}"`
- 更改参数分隔符(& 是默认值):
`python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --data="{{query=foobar;id=1}}" --param-del="{{;}}"`
-`./txt/user-agents.txt` 中随机选择一个 `User-Agent` 并使用它:
`python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --random-agent`
- 提供用户凭据以进行 HTTP 协议身份验证:
`python sqlmap.py -u "{{http://www.target.com/vuln.php}}" --auth-type {{Basic}} --auth-cred "{{testuser:testpass}}"`