在这里,首先向安全圈最大的娱乐公司,某404致敬. 参考博文 https://www.seebug.org/help/dev 向seebug平台及该文原作者致敬,虽然并不知道是谁 长话短说其实,可自由发挥的部分并不多,以原博文中的SQL注入的例子(web应用漏洞)来记录自己的学习心得笔记. 感觉整篇POC能自己发挥的并不多,从代码上看,几乎90%的代码照要求填写即可,自由发挥的部分,基本就是构造URL payload,发包匹配回显.嗯,就酱. 镣铐起舞更美是不,哎,其他的照抄吧,自由发挥的部分主…