ma4

Results 7 comments of ma4

> 扫描结果就是自己指定格式html或json文件 没有漏洞细节报告可以下载了

一开始以为是在js中发现接口进而sql注入 但工具好像是直接在js文件后拼接注入语句 目前扫到的所有sql注入漏洞都是如图的样子 ![image](https://user-images.githubusercontent.com/53160265/153549639-6128b662-559f-4273-990e-11b422d20ca0.png)

> worker 容器里面 > > /opt/ARL-NPoC/xing/plugins 嗯嗯找到了

> 也可提供下信息,我来看下。 ![image](https://user-images.githubusercontent.com/53160265/154212944-19483b31-c2a6-4627-b4c1-25e38b1be2ab.png)

> ![1644996530(1)](https://user-images.githubusercontent.com/52392598/154216749-c66c536c-d182-4f63-b964-1c61e46a6115.png) 没找到呢 docker exec -it ID bash进容器

> 这个展示有点问题 > > #250 嗯嗯找到啦 f12看响应数据有了

>thisi is screenshot