home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / iwebnegar_sql.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  67 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4.  
  5.  
  6. if(description)
  7. {
  8.  script_id(15972);
  9.  script_bugtraq_id(11946);
  10.  script_version("$Revision: 1.2 $");
  11.  name["english"] = "SQL injection in iWebNegar";
  12.  script_name(english:name["english"]);
  13.  
  14.  desc["english"] = "
  15. The remote host appears to be running iWebNegar, a web log application
  16. written in PHP.
  17.  
  18. There is a flaw in the remote software which may allow anyone
  19. to inject arbitrary SQL commands, which may in turn be used to
  20. gain administrative access on the remote host.
  21.  
  22. Solution : Upgrade to the latest version of this software
  23. Risk factor : High";
  24.  
  25.  
  26.  script_description(english:desc["english"]);
  27.  
  28.  summary["english"] = "SQL Injection";
  29.  
  30.  script_summary(english:summary["english"]);
  31.  
  32.  script_category(ACT_GATHER_INFO);
  33.  
  34.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  35.  family["english"] = "CGI abuses";
  36.  script_family(english:family["english"]);
  37.  script_dependencie("find_service.nes", "http_version.nasl");
  38.  script_require_ports("Services/www", 80);
  39.  exit(0);
  40. }
  41.  
  42. # Check starts here
  43.  
  44. include("http_func.inc");
  45. include("http_keepalive.inc");
  46.  
  47.  
  48.  
  49. port = get_http_port(default:80);
  50.  
  51. if(!get_port_state(port))exit(0);
  52. if ( ! can_host_php(port:port) ) exit(0);
  53.  
  54.  
  55. foreach dir (cgi_dirs()) 
  56.  {
  57.   req = http_get(item:dir + "/index.php?string='", port:port);
  58.   res = http_keepalive_send_recv(port:port, data:req);
  59.   if ( res == NULL ) exit(0);
  60.   if ("iWebNegar" >< res &&
  61.      egrep(pattern:"mysql_fetch_array\(\).*MySQL", string:res) ) 
  62.     {
  63.       security_hole(port);
  64.       exit(0);
  65.     }
  66.  }
  67.