Spyce - Python Server Pages (PSP)存在多个跨站脚本漏洞。远程攻击者可以借助以下几种方式注入任意的Web脚本或HTML;(1)docs/examples/redirect.spy的url或type参数;(2)docs/examples/handlervalidate.spy的x参数;(3)spyce/examples/request.spy的name参数; (4)spyce/examples/getpost.spy的name参数;(5)spyce/examples/formtag.spy的mytextarea参数、mypass参数或者一个empty参数;(6)demos/chat/下的默认的URI的newline参数;(7)docs/examples/formintro.spy的text1参数;或者(8)docs/examples/formtag.spy的mytext或mydate参数。
Spyce - Python Server Pages (PSP)存在多个跨站脚本漏洞。远程攻击者可以借助以下几种方式注入任意的Web脚本或HTML;(1)docs/examples/redirect.spy的url或type参数;(2)docs/examples/handlervalidate.spy的x参数;(3)spyce/examples/request.spy的name参数; (4)spyce/examples/getpost.spy的name参数;(5)spyce/examples/formtag.spy的mytextarea参数、mypass参数或者一个empty参数;(6)demos/chat/下的默认的URI的newline参数;(7)docs/examples/formintro.spy的text1参数;或者(8)docs/examples/formtag.spy的mytext或mydate参数。