home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / defaultnavcheck.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  87 lines

  1. # Copyright (C) 2000 - 2004 Net-Square Solutions Pvt Ltd.
  2. # By: Hemil Shah
  3. # Desc: This script will check for the DefaultNav vuln working on remote web server.
  4. if(description)
  5. {
  6.     script_id(12247);
  7.  
  8.     script_version ("$Revision: 1.3 $");
  9.  
  10.      name["english"] = "DefaultNav checker";
  11.      script_name(english:name["english"]);
  12.  
  13.     desc["english"] = 
  14. "This plugin checks for DefaultNav vulnerabilities on the remote web server
  15.  
  16. For more information, see:
  17. http://www.nextgenss.com/advisories/defaultnav.txt
  18.  
  19. Risk : High";
  20.  
  21.     script_description(english:desc["english"]);
  22.  
  23.      summary["english"] = "DefaultNav checker";
  24.     script_summary(english:summary["english"]);
  25.  
  26.     script_category(ACT_ATTACK);
  27.  
  28.     script_copyright(english:"This script is Copyright (C) 2004 Net-Square Solutions Pvt Ltd.");
  29.     family["english"] = "Misc.";
  30.     script_family(english:family["english"]);
  31.  
  32.     script_dependencie("find_service.nes");
  33.     script_require_ports("Services/www", 80);
  34.     exit(0);
  35. }
  36.  
  37. # start script
  38. include("http_func.inc");
  39. include("http_keepalive.inc");
  40.  
  41.  
  42. exit(0); # Broken
  43.  
  44. port = get_http_port(default:80);
  45.  
  46. if(! get_port_state(port))
  47.     exit(0);
  48.  
  49. if ( get_kb_item("www/no404/" + port ) ) exit(0);
  50.  
  51. DEBUG = 0;
  52.  
  53.  
  54. dirs[0] = "/%24DefaultNav";
  55. dirs[1] = "/%24defaultNav";
  56. dirs[2] = "/%24%64*efaultNav";
  57. dirs[3] = "/%24%44*efaultnav";
  58. dirs[4] = "/$defaultNav";
  59. dirs[5] = "/$DefaultNav";
  60. dirs[6] = "/$%64efaultNav";
  61. dirs[7] = "/$%44efaultNav";
  62.  
  63. report = string("The DefaultNav request is enabled on the remote host\n");
  64.  
  65.  
  66.  
  67. nsfName = "/names.nsf";
  68.  
  69. for (i=0; dirs[i]; i++)
  70. {   
  71.     res = http_keepalive_send_recv(port:port, data:http_get(item:string(nsfName, dirs[i], "/"), port:port));
  72.  
  73.     if ( res == NULL ) exit(0);
  74.        
  75.         if(ereg(pattern:"HTTP/1.[01] 200", string:res) && res!=customres)
  76.         {
  77.         report = report + string("specifically, the request for ", nsfName, dirs[i], "/ is\n");
  78.             report = report + string("capable of remotely compromising the integrity of the\n");
  79.         report = report + string("system.  For more information, please see:\n");
  80.         report = report + string("http://www.nextgenss.com/advisories/defaultnav.txt\n");
  81.             security_hole(port:port, data:report);            
  82.             exit(0);
  83.         }
  84. }
  85.  
  86.  
  87.