home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / dragandzip_overflow.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  114 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6. # Ref: http://archives.neohapsis.com/archives/bugtraq/2003-05/0117.html
  7.  
  8.  
  9. if(description)
  10. {
  11.  script_id(11631);
  12.  
  13.  
  14.  script_version("$Revision: 1.3 $");
  15.  
  16.  name["english"] = "Drag And Zip Overflow";
  17.  
  18.  script_name(english:name["english"]);
  19.  
  20.  desc["english"] = "
  21. The remote host is running Drag And Zip - a file compression utility.
  22.  
  23. There is a flaw in this program which may allow a remote attacker to
  24. execute arbitrary code on this host.
  25.  
  26. To exploit this flaw, an attacker would need to craft a special
  27. Zip file and send it to a user on this host. Then, the user would
  28. need to open it using Drag And Zip.
  29.  
  30. Solution : None
  31. Risk factor : Low";
  32.  
  33.  
  34.  
  35.  script_description(english:desc["english"]);
  36.  
  37.  summary["english"] = "Determines the presence of Drag And Zip";
  38.  
  39.  script_summary(english:summary["english"]);
  40.  
  41.  script_category(ACT_GATHER_INFO);
  42.  
  43.  script_copyright(english:"This script is Copyright (C) 2003 Tenable Network Security");
  44.  family["english"] = "Windows";
  45.  script_family(english:family["english"]);
  46.  
  47.  script_dependencies("netbios_name_get.nasl",
  48.               "smb_login.nasl","smb_registry_access.nasl");
  49.  script_require_keys("SMB/name", "SMB/login", "SMB/password",
  50.              "SMB/WindowsVersion",
  51.              "SMB/registry_access");
  52.  
  53.  script_require_ports(139, 445);
  54.  exit(0);
  55. }
  56.  
  57.  
  58. include("smb_nt.inc");
  59.  
  60.  
  61.  
  62. rootfile = registry_get_sz(key:"SOFTWARE\Canyon\InstalledApps\DragAndZip", item:"Install Directory");
  63. if(!rootfile)
  64. {
  65.  exit(0);
  66. }
  67. else
  68. {
  69.  share = ereg_replace(pattern:"([A-Z]):.*", replace:"\1$", string:rootfile);
  70.  exe =  ereg_replace(pattern:"[A-Z]:(.*)", replace:"\1\Dz32.exe", string:rootfile);
  71.  }
  72.  
  73.  
  74.  
  75.  
  76. name     = kb_smb_name();
  77. login    = kb_smb_login();
  78. pass      = kb_smb_password();
  79. domain     = kb_smb_domain();
  80. port    = kb_smb_transport();
  81. if(!port) port = 139;
  82.  
  83.  
  84. if(!get_port_state(port))exit(0);
  85.  
  86. soc = open_sock_tcp(port);
  87. if(!soc)exit(0);
  88.  
  89.  
  90.  
  91. r = smb_session_request(soc:soc, remote:name);
  92. if(!r)exit(0);
  93.  
  94. prot = smb_neg_prot(soc:soc);
  95. if(!prot)exit(0);
  96.  
  97. r = smb_session_setup(soc:soc, login:login, password:pass, domain:domain, prot:prot);
  98. if(!r)exit(0);
  99.  
  100. uid = session_extract_uid(reply:r);
  101.  
  102.  
  103.  
  104. r = smb_tconx(soc:soc, name:name, uid:uid, share:share);
  105. tid = tconx_extract_tid(reply:r);
  106. if(!tid)exit(0);
  107.  
  108. fid = OpenAndX(socket:soc, uid:uid, tid:tid, file:exe);
  109. if(fid != 0)
  110. {
  111.  security_warning(port);
  112. }
  113.