启动靶场http://110.40.154.100:8000/
然后输入账号admin 密码a123123123
登陆http://yourip:8000/admin/vuln/collection/
登陆进行收集添加用户
更改用户
勾选允许权限
注入漏洞
http://ip:8000/admin/vuln/collection/?detail__a%27b=123
报了SQL语法错误,说明注入存在,此时,后端执行的代码:collection.objects.filter(**dict(“detail__a'b'':'1')).all() 最后执行成功