ma4
ma4
> 扫描结果就是自己指定格式html或json文件 没有漏洞细节报告可以下载了
一开始以为是在js中发现接口进而sql注入 但工具好像是直接在js文件后拼接注入语句 目前扫到的所有sql注入漏洞都是如图的样子 
> worker 容器里面 > > /opt/ARL-NPoC/xing/plugins 嗯嗯找到了
> 也可提供下信息,我来看下。 
>  没找到呢 docker exec -it ID bash进容器
> 这个展示有点问题 > > #250 嗯嗯找到啦 f12看响应数据有了
>thisi is screenshot