home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / jetroot.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  94 lines

  1. #
  2. # This buggy script was written by Laurent FACQ (@u-bordeaux.fr)
  3. #
  4. #
  5. # Based on :  http://www.phenoelit.de/hp/JetRoot_pl.txt
  6. #       " Phenoelit HP Web JetAdmin 6.5 remote\n".
  7. #       " Linux root and Windows NT/2000 Administrator exploit\n".
  8. #       " by FX of Phenoelit\n".
  9. #       " Research done at BlackHat Singapore 2002\n\n";
  10. #
  11.  
  12.  
  13.  
  14. if(description)
  15. {
  16.     script_id(12227); 
  17.     script_bugtraq_id(9973);
  18.     script_version ("$Revision: 1.5 $");
  19.     name["english"] = "HP Jet Admin 6.5 or less Vulnerability";
  20.     script_name(english:name["english"]);
  21.  
  22.     desc["english"] = "
  23. The remote HP Web Jetadmin is vulnerable to multiple exploits.  This includes,
  24. but is not limited to, full remote administrative access.  An attacker
  25. can execute code remotely with SYSTEM level (or root) privileges by invoking
  26. the ExecuteFile function.  To further exacerbate this issue, there is working
  27. exploit code for multiple vulnerabilities within this product.
  28.  
  29. See also :
  30. http://www.phenoelit.de/stuff/HP_Web_Jetadmin_advisory.txt
  31. http://xforce.iss.net/xforce/xfdb/15989
  32.  
  33. Solution: The issues are resolved in HP Web Jetadmin version 7.5
  34.  
  35. Risk factor : High";
  36.  
  37.     script_description(english:desc["english"]);
  38.  
  39.     summary["english"] = "HP JetAdmin 6.5 or less vulnerability";
  40.  
  41.     script_summary(english:summary["english"]);
  42.  
  43.     script_category(ACT_ATTACK);
  44.  
  45.     script_copyright(english:"facq");
  46.  
  47.     family["english"] = "General";
  48.     script_family(english:family["english"]);
  49.     script_dependencies("find_service.nes", "http_version.nasl");
  50.     script_require_ports("Services/www", 8000);
  51.     exit(0);
  52. }
  53.  
  54.  
  55. include("http_func.inc");
  56.  
  57. # Check starts here
  58.  
  59. port = 8000;
  60. if(!get_port_state(port))exit(0);
  61.  
  62. r = http_send_recv(port:port, data:string("GET /plugins/hpjwja/help/about.hts HTTP/1.0\r\n\r\n"));
  63.  
  64. if(r == NULL) { 
  65.     #display ("\n\nexit null\n\n"); 
  66.     exit(0); 
  67. }
  68.  
  69. if((r =~ "HTTP/1.[01] 200") && ("Server: HP-Web-Server" >< r))
  70. {
  71.     r= ereg_replace(pattern:"<b>|</b>", string:r, replace: "<>");
  72.     r= ereg_replace(pattern:"<[^>]+>", string:r, replace: "");
  73.     r= ereg_replace(pattern:"[[:space:]]+", string:r, replace: " ");
  74.     r= ereg_replace(pattern:" <>", string:r, replace: "<>");
  75.     r= ereg_replace(pattern:"<> ", string:r, replace: "<>");
  76.  
  77.     #display(r); # debug
  78.     #display("\n\n"); # debug
  79.  
  80.     if (
  81.         (r =~ "<>HP Web JetAdmin Version<>6.5") # tested
  82.         ||
  83.         (r =~ "<>HP Web JetAdmin Version<>6.2") # not tested
  84.         ||
  85.         (r =~ "<>HP Web JetAdmin Version<>7.0") # not tested
  86.         )
  87.  
  88.     {
  89.         #display("\nhole \n"); # debug
  90.         security_hole(port);
  91.     }
  92. }
  93.  
  94.