TestLink中存在多个跨站脚本漏洞,远程攻击者借助(1)login.php中的req参数注入任意 web脚本或HTML以及远程验证用户(2)lib/general/staticPage.php中的key参数, (3)lib/attachments/attachmentupload.php中的tableName参数, 或(4) startDate, (5) endDate,或(6) lib/events/eventviewer.php中的logLevel参数;(7)lib/results/resultsMoreBuilds_buildReport.php中的search_notes_string参数;或(8) expected_results, (9) name, (10) steps,或(11)lib/testcases/searchData.php的一个查找操作中与lib/functions/database.class.php相关的summary参数,注入任意 web脚本或HTML。
TestLink中存在多个跨站脚本漏洞,远程攻击者借助(1)login.php中的req参数注入任意 web脚本或HTML以及远程验证用户(2)lib/general/staticPage.php中的key参数, (3)lib/attachments/attachmentupload.php中的tableName参数, 或(4) startDate, (5) endDate,或(6) lib/events/eventviewer.php中的logLevel参数;(7)lib/results/resultsMoreBuilds_buildReport.php中的search_notes_string参数;或(8) expected_results, (9) name, (10) steps,或(11)lib/testcases/searchData.php的一个查找操作中与lib/functions/database.class.php相关的summary参数,注入任意 web脚本或HTML。