home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / iis_codebrws.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  72 lines

  1. #
  2. # This script was written by Matt Moore <matt@westpoint.ltd.uk>
  3. # Majority of code from plugin fragment and advisory by H D Moore <hdm@digitaloffense.net>
  4. #
  5. # no relation :-)
  6. #
  7.  
  8.  
  9. if(description)
  10. {
  11.  script_id(10956);
  12.  script_cve_id("CAN-1999-0739");
  13.  script_version("$Revision: 1.6 $");
  14.  name["english"] = "Codebrws.asp Source Disclosure Vulnerability";
  15.  name["francais"] = "Codebrws.asp Source Disclosure Vulnerability";
  16.  script_name(english:name["english"], francais:name["francais"]);
  17.  
  18.  desc["english"] = "
  19. Microsoft's IIS 5.0 web server is shipped with a set of
  20. sample files to demonstrate different features of the ASP
  21. language. One of these sample files allows a remote user to
  22. view the source of any file in the web root with the extension
  23. .asp, .inc, .htm, or .html.
  24.  
  25. Solution: 
  26.  
  27. Remove the /IISSamples virtual directory using the Internet Services Manager. 
  28. If for some reason this is not possible, removing the following ASP script will
  29. fix the problem: 
  30.         
  31. This path assumes that you installed IIS in c:\inetpub
  32.         
  33. c:\inetpub\iissamples\sdk\asp\docs\CodeBrws.asp
  34.  
  35.  
  36. Risk factor : High";
  37.  
  38.  script_description(english:desc["english"]);
  39.  
  40.  summary["english"] = "Tests for presence of Codebrws.asp";
  41.  
  42.  script_summary(english:summary["english"]);
  43.  
  44.  script_category(ACT_GATHER_INFO);
  45.  
  46.  script_copyright(english:"This script is Copyright (C) 2002 Matt Moore / HD Moore",
  47.         francais:"Ce script est Copyright (C) 2002 Matt Moore / HD Moore");
  48.  family["english"] = "CGI abuses";
  49.  family["francais"] = "Abus de CGI";
  50.  script_family(english:family["english"], francais:family["francais"]);
  51.  script_dependencie("find_service.nes", "no404.nasl", "http_version.nasl", "www_fingerprinting_hmap.nasl");
  52.  script_require_ports("Services/www", 80);
  53.  exit(0);
  54. }
  55.  
  56. # Check simpy tests for presence of Codebrws.asp. Could be improved
  57. # to use the output of webmirror.nasl, and actually exploit the vulnerability.
  58.  
  59. include("http_func.inc");
  60. include("http_keepalive.inc");
  61.  
  62. port = get_http_port(default:80);
  63. if ( ! can_host_asp(port:port) ) exit(0);
  64.  
  65.  
  66. req = http_get(item:"/iissamples/sdk/asp/docs/codebrws.asp", port:port);
  67. res = http_keepalive_send_recv(data:req, port:port);
  68. if ("View Active Server Page Source" >< res)
  69. {
  70.     security_hole(port);
  71. }
  72.