home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / nph-exploitscanget.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  87 lines

  1. #
  2. # This script is (C) Tenable Network Security
  3. #
  4.  
  5.  
  6.  
  7.  
  8. if(description)
  9. {
  10.  script_id(11740);
  11.  script_bugtraq_id(7910, 7911, 7913);
  12.  script_version ("$Revision: 1.6 $");
  13.  
  14.  name["english"] = "Infinity CGI Exploit Scanner";
  15.  
  16.  script_name(english:name["english"]);
  17.  
  18.  desc["english"] = "
  19. The remote is running Infinity Exploit Scanner, a web-based CGI vulnerability
  20. scanner implemented in perl and stored under the name 'nph-exploitscanget.cgi'.
  21.  
  22. There is a flaw in this CGI which lets an attacker execute arbitrary
  23. commands on this host.
  24.  
  25. In addition to this, there is a flaw in this CGI which may allow an attacker
  26. to use this CGI to scan third-party hosts by bypassing the policy set by
  27. the administrator of this CGI. This CGI is also vulnerable to 
  28. cross-site scripting issues.
  29.  
  30. Solution : Upgrade to the latest version
  31. Risk factor : High";
  32.  
  33.  
  34.  
  35.  
  36.  script_description(english:desc["english"]);
  37.  
  38.  summary["english"] = "Checks for the presence of nph-exploitscanget.cgi";
  39.  
  40.  script_summary(english:summary["english"]);
  41.  
  42.  script_category(ACT_ATTACK);
  43.  
  44.  
  45.  script_copyright(english:"This script is Copyright (C) 2003 Tenable Network Security",
  46.         francais:"Ce script est Copyright (C) 2003 Tenable Network Security");
  47.  family["english"] = "CGI abuses";
  48.  family["francais"] = "Abus de CGI";
  49.  script_family(english:family["english"], francais:family["francais"]);
  50.  script_dependencie("find_service.nes", "http_version.nasl");
  51.  script_require_ports("Services/www", 80);
  52.  exit(0);
  53. }
  54.  
  55. #
  56. # The script code starts here
  57. #
  58.  
  59.  
  60. include("http_func.inc");
  61. include("http_keepalive.inc");
  62.  
  63. port = get_http_port(default:80);
  64. if(!get_port_state(port))exit(0);
  65.  
  66.  
  67.  
  68. function check(loc, port)
  69. {
  70.  req = http_get(item:string(loc, "/nph-exploitscanget.cgi?host=`id`&port=", port, "&errchk=0&idsbypass=0"),
  71.          port:port);            
  72.  r = http_keepalive_send_recv(port:port, data:req);
  73.  if( r == NULL )exit(0);
  74.  if(egrep(pattern:".*uid=[0-9].*", string:r))
  75.  {
  76.      security_hole(port);
  77.     exit(0);
  78.  }
  79. }
  80.  
  81.  
  82.  
  83. foreach dir (cgi_dirs())
  84. {
  85.  check(loc:dir, port:port);
  86. }
  87.