home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / mailreader.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  117 lines

  1. # (C) Michel Arboi <arboi@alussinan.org> 2003
  2. #
  3. # GPL
  4. #
  5. # References:
  6. # Date: Mon, 28 Oct 2002 17:48:04 +0800
  7. # From: "pokleyzz" <pokleyzz@scan-associates.net>
  8. # To: "bugtraq" <bugtraq@securityfocus.com>, 
  9. #  "Shaharil Abdul Malek" <shaharil@scan-associates.net>, 
  10. #  "sk" <sk@scan-associates.net>, "pokley" <saleh@scan-associates.net>, 
  11. #  "Md Nazri Ahmad" <nazri@ns1.scan-associates.net> 
  12. # Subject: SCAN Associates Advisory : Multiple vurnerabilities on mailreader.com
  13. #
  14.  
  15. if(description)
  16. {
  17.   script_id(11780);
  18.   script_bugtraq_id(5393, 6055, 6058);
  19.   script_version("$Revision: 1.7 $");
  20.  
  21.   name["english"] = "mailreader.com directory traversal and arbitrary command execution";
  22.   script_name(english:name["english"]);
  23.  
  24.   desc["english"] = "
  25. mailreader.com software is installed. A directory traversal flaw 
  26. allows anybody to read arbitrary files on your system.
  27.  
  28. Solution: upgrade to v2.3.32 or later
  29.  
  30. Risk factor : High";
  31.  
  32.   script_description(english:desc["english"]);
  33.  
  34.   summary["english"]="Checks directory traversal & version number of mailreader.com software";
  35.   script_summary(english:summary["english"]);
  36.  
  37.   script_category(ACT_ATTACK);
  38.   script_copyright(english: "(C) Michel Arboi 2003");
  39.  
  40.   family["english"]="CGI abuses";
  41.   family["francais"]="Abus de CGI";
  42.   script_family(english:family["english"], francais:family["francais"]);
  43.  
  44.   script_dependencie("find_service.nes", "no404.nasl", "webmirror.nasl");
  45.   script_require_ports("Services/www", 80);
  46.  
  47.   exit(0);
  48. }
  49.  
  50. include("http_func.inc");
  51. include("http_keepalive.inc");
  52.  
  53. port = get_http_port(default:80);
  54.  
  55.  
  56. if(! get_port_state(port)) exit(0);
  57.  
  58. dirtrav = 1; version = 1;
  59.  
  60. foreach dir (make_list(cgi_dirs()))
  61. {
  62.   r2 = NULL;
  63.   if (dirtrav)
  64.   {
  65.     r = http_get(port: port, item: strcat(dir, "/nph-mr.cgi?do=loginhelp&configLanguage=../../../../../../../etc/passwd%00"));
  66.     r2 =  http_keepalive_send_recv(port: port, data: r);
  67.     if (isnull(r2)) exit(0);    # Dead server
  68.     if (r2 =~ "root:[^:]*:0:[01]:")
  69.     {
  70.       security_hole(port);
  71.       dirtrav = 0;
  72.     }
  73.   }
  74.  
  75.   if (version)
  76.   {
  77.     if (r2 !~ "Powered by Mailreader.com v[0-9.]*")
  78.     {
  79.       r = http_get(port: port, item: strcat(dir,  "/nph-mr.cgi?do=loginhelp&configLanguage=english"));
  80.       r2 =  http_keepalive_send_recv(port: port, data: r);
  81.     }
  82.     if (r2 =~ "Powered by Mailreader.com v2\.3\.3[01]")
  83.     {
  84.       m = "You are running a version of mailreader.com software 
  85. which allows any authenticated user to run arbitrary commands
  86. on your system.
  87.  
  88. *** Note that Nessus just checked the version number and did not
  89. *** perform a real attack. So this might be a false alarm.
  90.  
  91. Solution: upgrade to v2.3.32 or later
  92.  
  93. Risk factor : High";
  94.       security_hole(port: port, data: m);
  95.       version = 0;
  96.     }
  97.     else if (r2 =~ "Powered by Mailreader.com v2\.([0-1]\.*|2\.([0-2]\..*|3\.([0-9][^0-9]|[12][0-9])))")
  98.     {
  99. # Note: SecurityFocus #5393 advises you to upgrade to 2.3.30, but
  100. # this version contains a terrible flaw! (read above)
  101.       m = "You are running an old version of mailreader.com software 
  102. which allows an attacker to hijack user session.
  103.  
  104. *** Note that Nessus just checked the version number and did not
  105. *** perform a real attack. So this might be a false alarm.
  106.  
  107. Solution: upgrade to v2.3.32 or later
  108.  
  109. Risk factor : Low";
  110.       security_warning(port: port, data: m);
  111.       version = 0;
  112.     }
  113.   }
  114.   if (! version && ! dirtrav) exit(0);
  115. }
  116.  
  117.