home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / ColdFusion.nasl < prev    next >
Text File  |  2005-01-14  |  4KB  |  138 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6.  
  7. if(description)
  8. {
  9.  name["english"] = "ColdFusion Vulnerability";
  10.  name["francais"] = "VulnΘrabilitΘ ColdFusion";
  11.  name["deutsch"] = "ColdFusion Sicherheitsluecke";
  12.  
  13.  script_name(english:name["english"], francais:name["francais"], deutsch:name["deutsch"]);
  14.  script_id(10001);
  15.  script_bugtraq_id(115);
  16.  script_version ("$Revision: 1.22 $");
  17.  script_cve_id("CAN-1999-0455", "CAN-1999-0477");
  18.  
  19.  desc["english"] = "
  20. It is possible to read arbitrary files on the remote
  21. server using the CGI :
  22.  
  23.     /cfdocs/expeval/exprcalc.cfm
  24.     
  25. This CGI allows anyone to view, delete and upload 
  26. anything on the remote ColdFusion Application
  27. server.
  28.  
  29.  
  30. See also : 
  31.     http://www.l0pht.com/advisories/cfusion.txt
  32.  
  33.  
  34. Solution : Allaire has posted a patch to this 
  35. vulnerability. This is currently available at:
  36. http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full
  37.  
  38. In addition to this patch, it is recommended that 
  39. the documentation and example code not be stored 
  40. on production servers.
  41.  
  42. Risk factor : High";
  43.  
  44.     
  45.  desc["francais"] = "
  46. Il est possible de lire des fichiers arbitraires 
  47. en utilisant le CGI :
  48.     /cfdocs/expeval/ExprCalc.cfm
  49.     
  50. Celui-ci permet α n'importe qui de lire, effacer 
  51. et uploader des fichiers arbitraires sur la machine 
  52. distante.
  53.  
  54. Voir aussi :
  55.     http://www.l0pht.com/advisories/cfusion.txt    
  56.  
  57. Solution :
  58. Allaire a fait un patch, disponible α :
  59. http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full
  60. De plus, il n'est pas recommandΘ de laisser des
  61. programmes d'exemples sur un serveur de production.
  62.  
  63. Facteur de risque : ElevΘ";
  64.  
  65. desc["deutsch"] = "
  66. Es ist moeglich, durch Aufruf des CGI-Programmes:
  67.  
  68.     /cfdocs/expeval/exprcalc.cf 
  69.  
  70. beliebige Dateien auf dem Server zu lesen.
  71. Dieses CGI erlaubt jedermann das lesen, loeschen und hochladen
  72. von Dateien auf den Coldfusion Server.
  73.  
  74. Weitere Infos unter:
  75.     http://www.l0pht.com/advisories/cfusion.txt
  76.  
  77. Loesung:
  78. Allaire hat einen Patch fuer das Problem herausgegeben. Man bekommt
  79. ihn unter:
  80. http://www.allaire.com/handlers/index.cfm?ID=8727&Method=Full
  81.  
  82. Man sollte generell keine Beispieldateien und die Dokumentation auf
  83. Servern im produktiven Betrieb herumliegen lassen.
  84.  
  85. Risiko Faktor: Hoch";
  86.  
  87.  script_description(english:desc["english"], francais:desc["francais"], deutsch:desc["deutsch"]);
  88.  
  89.  summary["english"] = "Checks for a ColdFusion vulnerability";
  90.  summary["francais"] = "VΘrifie la prΘsence de la vulnΘrabilitΘ ColdFusion";
  91.  summary["deutsch"] = "Ueberprueft auf ColdFusion Sicherheitsluecke";
  92.  
  93.  script_summary(english:summary["english"], francais:summary["francais"], deutsch:summary["deutsch"]);
  94.  
  95.  script_category(ACT_GATHER_INFO);
  96.  
  97.  
  98.  script_copyright(english:"This script is Copyright (C) 1999 Renaud Deraison",
  99.         francais:"Ce script est Copyright (C) 1999 Renaud Deraison", 
  100.         deutsch:"Dieses script ist Copyright (C) 1999 Renaud Deraision");
  101.  family["english"] = "CGI abuses";
  102.  family["francais"] = "Abus de CGI";
  103.  family["deutsch"] = "CGI Sicherheitsluecken";
  104.  script_family(english:family["english"], francais:family["francais"], deutsch:family["deutsch"]);
  105.  script_dependencie("find_service.nes", "http_version.nasl");
  106.  script_require_ports("Services/www", 80);
  107.  exit(0);
  108. }
  109.  
  110. include("http_func.inc");
  111. include("http_keepalive.inc");
  112.  
  113. #
  114. # The script code starts here
  115. #
  116.  
  117. port = get_http_port(default:80);
  118.  
  119.  
  120. if(!get_port_state(port))exit(0);
  121.  
  122. cgi = "/cfdocs/expeval/ExprCalc.cfm?OpenFilePath=c:\winnt\win.ini";
  123. cgi2 = "/cfdocs/expeval/ExprCalc.cfm?OpenFilePath=c:\windows\win.ini";
  124. y = is_cgi_installed_ka(item:cgi, port:port);
  125. if(!y){
  126.     y = is_cgi_installed_ka(item:cgi2, port:port);
  127.     cgi = cgi2;
  128.     }
  129.     
  130.     
  131. if(y){
  132.     req = http_get(item:cgi, port:port);
  133.     res = http_keepalive_send_recv(port:port, data:req);
  134.       if ( res == NULL ) exit(0);
  135.     if( "[fonts]" >< res )
  136.         security_hole(port);
  137.     }
  138.