home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / dasblog_xss.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  75 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4.  
  5. if(description)
  6. {
  7.  script_id(14639);
  8.  script_bugtraq_id(11086);
  9.  script_version("$Revision: 1.2 $");
  10.  
  11.  name["english"] = "dasBlog HTML Injection Vulnerability";
  12.  
  13.  script_name(english:name["english"]);
  14.  
  15.  desc["english"] = "
  16. The remote host is running dasBlog, a .NET blog system. It is reported that 
  17. versions up to and including 1.6.0 are vulnerable to an HTML injection issue. 
  18. The application does not sanitize the Referer and User-Agent HTTP headers. 
  19. An attacker may use this weakness to include malicious code in the 'Activity 
  20. and Events Viewer' which may be executed by an administrator displaying this 
  21. page.
  22.  
  23. Solution : Upgrade to the latest version of this software
  24. Risk factor : Medium";
  25.  
  26.  script_description(english:desc["english"]);
  27.  
  28.  summary["english"] = "Checks for the presence of an XSS bug in dasBlog";
  29.  
  30.  script_summary(english:summary["english"]);
  31.  
  32.  script_category(ACT_GATHER_INFO);
  33.  
  34.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  35.  family["english"] = "CGI abuses";
  36.  family["francais"] = "Abus de CGI";
  37.  script_family(english:family["english"], francais:family["francais"]);
  38.  script_dependencie("http_version.nasl");
  39.  script_require_ports("Services/www", 80);
  40.  exit(0);
  41. }
  42.  
  43. #
  44. # The script code starts here
  45. #
  46.  
  47.  
  48. include("http_func.inc");
  49. include("http_keepalive.inc");
  50.  
  51. port = get_http_port(default:80);
  52.  
  53. if(!get_port_state(port))exit(0);
  54. #if(!can_host_asp(port:port))exit(0);
  55.  
  56. function check(loc)
  57. {
  58.  req = http_get(item:string(loc, "/CategoryView.aspx?category=nessus"), port:port);
  59.  r = http_keepalive_send_recv(port:port, data:req, bodyonly:1);
  60.  if( r == NULL )exit(0);
  61.  if( 'newtelligence' >< r && 
  62.      'dasBlog' >< r &&
  63.       egrep(pattern:"(Powered By:)? newtelligence dasBlog (0\.|1\.([0-5]\.|6\.[0-9][0-9][0-9][0-9]\.0))", string:r) )
  64.  {
  65.      security_warning(port);
  66.     exit(0);
  67.  }
  68. }
  69.  
  70. foreach dir (cgi_dirs())
  71. {
  72.  check(loc:dir);
  73. }
  74.  
  75.