home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / jserv_execute.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  96 lines

  1. #
  2. # Written by Michael Scheidell <scheidell at secnap.net>
  3. # based on a script written by Hendrik Scholz <hendrik@scholz.net> 
  4. #
  5. # See the Nessus Scripts License for details
  6. #
  7. #
  8.  
  9. if(description)
  10. {
  11.  script_id(10925);
  12.  script_version("$Revision: 1.7 $");
  13.  script_cve_id("CAN-2001-0307");
  14.  
  15.  name["english"] = "Oracle Jserv Executes outside of doc_root";
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = "
  19.  
  20. Detects Vulnerability in the execution of JSPs outside
  21. doc_root.
  22.  
  23. A potential security vulnerability has been discovered in
  24. Oracle JSP releases 1.0.x through 1.1.1 (in
  25. Apache/Jserv). This vulnerability permits access to and
  26. execution of unintended JSP files outside the doc_root in
  27. Apache/Jserv. For example, accessing
  28. http://www.example.com/a.jsp//..//..//..//..//..//../b.jsp
  29. will execute b.jsp outside the doc_root instead of a.jsp
  30. if there is a b.jsp file in the matching directory.
  31.  
  32. Further, Jserv Releases 1.0.x - 1.0.2 have additional
  33. vulnerability:
  34.  
  35. Due to a bug in Apache/Jserv path translation, any
  36. URL that looks like:
  37. http://host:port/servlets/a.jsp, makes Oracle JSP
  38. execute 'd:\servlets\a.jsp' if such a directory
  39. path actually exists. Thus, a URL virtual path, an
  40. actual directory path and the Oracle JSP name
  41. (when using Oracle Apache/JServ) must match for
  42. this potential vulnerability to occur.
  43.  
  44. Vulnerable systems:
  45. Oracle8i Release 8.1.7, iAS Release version 1.0.2
  46. Oracle JSP, Apache/JServ Releases version 1.0.x - 1.1.1
  47.  
  48. Solution:
  49. Upgrade to OJSP Release 1.1.2.0.0, available on Oracle
  50. Technology Network's OJSP web site.
  51.  
  52. Risk factor : High";
  53.  
  54.  script_description(english:desc["english"]);
  55.  
  56.  summary["english"] = "Oracle Jserv Server type and version";
  57.  script_summary(english:summary["english"]);
  58.  
  59.  script_category(ACT_GATHER_INFO);
  60.  
  61.  script_copyright(english:"This script is Copyright (C) 2002 Michael Scheidell");
  62.  family["english"] = "General";
  63.  script_family(english:family["english"]);
  64.  
  65.  script_dependencie("find_service.nes", "httpver.nasl", "no404.nasl",  "http_version.nasl");
  66.  script_require_ports("Services/www", 80);
  67.  script_require_keys("www/apache");
  68.  exit(0);
  69. }
  70.  
  71. #
  72. # The script code starts here
  73. #
  74. include("http_func.inc");
  75.  
  76.  port = get_http_port(default:80);
  77.  
  78.  
  79.  if (get_port_state(port))
  80.  {
  81.   soctcp80 = open_sock_tcp(port);
  82.  
  83.   if (soctcp80)
  84.   {
  85.    data = http_get(item:"/", port:port);
  86.    resultsend = send(socket:soctcp80, data:data);
  87.    resultrecv = http_recv_headers(soctcp80);
  88.    str = egrep(pattern:"apachejserv/1\.",string:tolower(resultrecv));
  89.  
  90.  
  91.    if(ereg(pattern:".*apachejserv/1\.(0|1\.[0-1])",string:str))
  92.       security_hole(port);
  93.   close(soctcp80);
  94.   }
  95.  }
  96.