Apple Darwin和QuickTime流管理服务器是基于WEB的服务,允许管理员管理Darwin和QuickTime流服务器,默认情况下,这些服务以root用户权限监听1220/TCP端口。 Darwin/QuickTime流服务器的parse_xml.cgi不充分过滤用户提交的输入,远程攻击者可以利用这个漏洞查看系统目录列表。 Darwin流管理服务器依靠parse_xml.cgi应用程序来验证和与用户交互,此CGI由PERL编写,由于程序不正确使用open()函数,攻击者可以使用这个函数来打开UNIX操作系统下的目录节点,造成信息泄露,也存在漏洞可导致攻击者查看WEB脚本的源代码信息。
Apple Darwin和QuickTime流管理服务器是基于WEB的服务,允许管理员管理Darwin和QuickTime流服务器,默认情况下,这些服务以root用户权限监听1220/TCP端口。 Darwin/QuickTime流服务器的parse_xml.cgi不充分过滤用户提交的输入,远程攻击者可以利用这个漏洞查看系统目录列表。 Darwin流管理服务器依靠parse_xml.cgi应用程序来验证和与用户交互,此CGI由PERL编写,由于程序不正确使用open()函数,攻击者可以使用这个函数来打开UNIX操作系统下的目录节点,造成信息泄露,也存在漏洞可导致攻击者查看WEB脚本的源代码信息。