home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / ezpublish_xss.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  64 lines

  1. #
  2. # written by K-Otik.com <ReYn0@k-otik.com>
  3. #
  4. # ezPublish Cross Site Scripting Bugs
  5. #
  6. #  Message-ID: <1642444765.20030319015935@olympos.org>
  7. #  From: Ertan Kurt <mailto:ertank@olympos.org>
  8. #  To: <bugtraq@securityfocus.com>
  9. #  Subject: Some XSS vulns
  10. #
  11.  
  12. if (description)
  13. {
  14.  script_id(11449);
  15.  script_bugtraq_id(7137, 7138);
  16.  script_cve_id("CAN-2003-0310");
  17.  script_version ("$Revision: 1.11 $");
  18.  
  19.  script_name(english:"ezPublish Cross Site Scripting Bugs");
  20.  desc["english"] = "
  21. ezPublish 2.2.7  has a cross site scripting bug. An attacker may use it to 
  22. perform a cross site scripting attack on this host.
  23.  
  24. In addition to this, another flaw may allow an attacker store hostile
  25. HTML code on the server side, which will be executed by the browser of the
  26. administrative user when he looks at the server logs.
  27.  
  28. Solution : Upgrade to a newer version.
  29. Risk factor : Medium";
  30.  
  31.  script_description(english:desc["english"]);
  32.  script_summary(english:"Determine if ezPublish is vulnerable to xss attack");
  33.  script_category(ACT_GATHER_INFO);
  34.  script_family(english:"CGI abuses : XSS", francais:"Abus de CGI");
  35.  script_copyright(english:"This script is Copyright (C) 2003 k-otik.com");
  36.  script_dependencie("find_service.nes", "no404.nasl", "cross_site_scripting.nasl");
  37.  script_require_ports("Services/www", 80);
  38.  exit(0);
  39. }
  40.  
  41. include("http_func.inc");
  42. include("http_keepalive.inc");
  43.  
  44. port = get_http_port(default:80);
  45.  
  46. if(!get_port_state(port))exit(0);
  47. if(get_kb_item(string("www/", port, "/generic_xss"))) exit(0);
  48.  
  49.  
  50. foreach d (cgi_dirs())
  51. {
  52.  url = string(d, "/search/?SectionIDOverride=1&SearchText=<script>window.alert(document.cookie);</script>");
  53.  req = http_get(item:url, port:port);
  54.  buf = http_keepalive_send_recv(port:port, data:req, bodyonly:1);
  55.  if( buf == NULL ) exit(0);
  56.  
  57.   if("<script>window.alert(document.cookie);</script>" >< buf)
  58.    {
  59.     security_warning(port:port);
  60.     exit(0);
  61.    }
  62. }
  63.  
  64.