home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / aspRider_sql.nasl < prev    next >
Text File  |  2005-01-14  |  1KB  |  61 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4.  
  5. if(description)
  6. {
  7.  script_id(15968);
  8.  script_bugtraq_id(11933);
  9.  script_version("$Revision: 1.2 $");
  10.  name["english"] = "ASP-Rider SQL Injection";
  11.  script_name(english:name["english"]);
  12.  
  13.  desc["english"] = "
  14. The remote host appears to be running ASP-Rider, a set of ASP scripts
  15. designed to maintain a blog.
  16.  
  17. There is a flaw in the remote software which may allow anyone
  18. to inject arbitrary SQL commands, which may in turn be used to
  19. gain administrative access on the remote host.
  20.  
  21. Solution : Upgrade to the latest version of this software
  22. Risk factor : High";
  23.  
  24.  
  25.  script_description(english:desc["english"]);
  26.  
  27.  summary["english"] = "SQL Injection";
  28.  
  29.  script_summary(english:summary["english"]);
  30.  
  31.  script_category(ACT_GATHER_INFO);
  32.  
  33.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  34.  family["english"] = "CGI abuses";
  35.  script_family(english:family["english"]);
  36.  script_dependencie("http_version.nasl");
  37.  script_require_ports("Services/www", 80);
  38.  exit(0);
  39. }
  40.  
  41. # Check starts here
  42.  
  43. include("http_func.inc");
  44. include("http_keepalive.inc");
  45.  
  46.  
  47. port = get_http_port(default:80);
  48.  
  49. if(!get_port_state(port))exit(0);
  50. if ( ! can_host_asp(port:port) ) exit(0);
  51.  
  52.  
  53. foreach dir (cgi_dirs()) 
  54.  {
  55.   res = http_keepalive_send_recv(data:http_get(item:dir + "/verify.asp?username='", port:port), port:port);
  56.   if ( res == NULL ) exit(0);
  57.   if ("80040e14" >< res &&
  58.       "'username=''''" ><  res )
  59.     security_hole(port);
  60.  }
  61.