Scout Portal Toolkit (SPT) 1.3.1 以及更早版本中的多个跨站脚步攻击漏洞,远程攻击者可以通过(1)在SPT--QuickSearch.php中的ss参数; (2) 在SPT--BrowseResources.php中的Parentld参数; (3) 在SPT--FullRecord.php中的ResourceId参数; (4) 在SPT--Home.php中的ResourceOffset参数, (5) 在SPT--QuickSearch.php中的F_SearchString参数; SPT--UserLogin.php中的(6) F_UserName 和 (7)F_Password参数;SPT--AdvancedSearch.php中的(8) F_SearchCat1, (9) F_TextField1, (10) F_SearchCat2, (11) F_TextField2, (12) F_SearchCat3,(13) F_TextField3,(14) F_SearchCat4,(15) F_TextField4,(16) ResourceType, (17) 语言,(18)受众, (19) 格式参数注入任意Web脚本或HTML。
Scout Portal Toolkit (SPT) 1.3.1 以及更早版本中的多个跨站脚步攻击漏洞,远程攻击者可以通过(1)在SPT--QuickSearch.php中的ss参数; (2) 在SPT--BrowseResources.php中的Parentld参数; (3) 在SPT--FullRecord.php中的ResourceId参数; (4) 在SPT--Home.php中的ResourceOffset参数, (5) 在SPT--QuickSearch.php中的F_SearchString参数; SPT--UserLogin.php中的(6) F_UserName 和 (7)F_Password参数;SPT--AdvancedSearch.php中的(8) F_SearchCat1, (9) F_TextField1, (10) F_SearchCat2, (11) F_TextField2, (12) F_SearchCat3,(13) F_TextField3,(14) F_SearchCat4,(15) F_TextField4,(16) ResourceType, (17) 语言,(18)受众, (19) 格式参数注入任意Web脚本或HTML。