Pilot Group (PG) eTraining中存在多个跨站脚本攻击漏洞。远程攻击者可以借助提交到courses_login.php的(1)cat_id参数,到(2)news_read.php或(3)lessons_login.php的id参数,或开始操作中到lessons_login.php的(4)cur参数,注入任意的web脚本或HTML。
Pilot Group (PG) eTraining中存在多个跨站脚本攻击漏洞。远程攻击者可以借助提交到courses_login.php的(1)cat_id参数,到(2)news_read.php或(3)lessons_login.php的id参数,或开始操作中到lessons_login.php的(4)cur参数,注入任意的web脚本或HTML。