home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / htsearch_location.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  79 lines

  1. #
  2. # This script was written by Noam Rathaus <noamr@securiteam.com>
  3. #
  4. # changes by rd :
  5. #
  6. #    - script id
  7. #    
  8. #
  9. # See the Nessus Scripts License for details
  10. #
  11.  
  12. if(description)
  13. {
  14.  script_id(10385);
  15.  script_version ("$Revision: 1.13 $");
  16.  script_cve_id("CAN-2000-1191");
  17.  name["english"] = "ht://Dig's htsearch reveals web server path";
  18.  script_name(english:name["english"]);
  19.  
  20.  desc["english"] = "ht://Dig's htsearch CGI can be 
  21. used to reveal the path location of the its configuration files.
  22. This allows attacker to gather sensitive information about the remote host.
  23. For more information see:
  24. http://www.securiteam.com/exploits/htDig_reveals_web_server_configuration_paths.html
  25.  
  26.  Risk factor : Low";
  27.  
  28.  script_description(english:desc["english"]);
  29.  
  30.  summary["english"] = "Retrieve the real path using htsearch";
  31.  
  32.  script_summary(english:summary["english"]);
  33.  
  34.  script_category(ACT_GATHER_INFO);
  35.  
  36.   script_copyright(english:"This script is Copyright (C) 2000 SecuriTeam");
  37.  family["english"] = "CGI abuses";
  38.  family["francais"] = "Abus de CGI";
  39.  script_family(english:family["english"], francais:family["francais"]);
  40.  script_dependencie("find_service.nes", "http_version.nasl");
  41.  script_require_ports("Services/www", 80);
  42.  exit(0);
  43. }
  44.  
  45. #
  46. # The script code starts here
  47. #
  48. include("http_func.inc");
  49. include("http_keepalive.inc");
  50.  
  51. port = get_http_port(default:80);
  52.  
  53. if(!get_port_state(port))exit(0);
  54.  
  55. foreach dir (cgi_dirs())
  56. {
  57.   req = string(dir, "/htsearch?config=foofighter&restrict=&exclude=&method=and&format=builtin-long&sort=score&words=");
  58.   req = http_get(item:req, port:port);
  59.   result = http_keepalive_send_recv(port:port, data:req);
  60.   if( result == NULL ) exit(0);
  61.   
  62.   if("ht://Dig error" >< result)
  63.   {
  64.    resultrecv = strstr(result, "Unable to read configuration file '");
  65.    resultsub = strstr(resultrecv, string("foofighter.conf'\n"));
  66.    resultrecv = resultrecv - resultsub;
  67.    resultrecv = resultrecv - "Unable to read configuration file '";
  68.    resultrecv = resultrecv - "foofighter.conf'\n";
  69.  
  70.    banner = "ht://Dig's configuration file is located at: ";
  71.    banner = banner + resultrecv;
  72.    banner = banner + string("\n");
  73.  
  74.    security_warning(port:port, data:banner);
  75.    exit(0);
  76.   }
  77. }
  78.  
  79.