home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / owa_sqlinject.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  73 lines

  1. #
  2. # This script was written by Michael J. Richardson <michael.richardson@protiviti.com>
  3. # Vulnerability identified by Donnie Werner of Exploitlabs Research Team
  4. #
  5.  
  6. if(description)
  7. {
  8.   script_id(17636);
  9.   script_version ("$Revision: 1.1 $");
  10.   script_bugtraq_id(12459);
  11.   name["english"] = "Outlook Web Access URL Injection";
  12.  
  13.   script_name(english:name["english"]);
  14.  
  15.   desc["english"] = "
  16. The remote host is running Microsoft Outlook Web Access 2003.
  17.  
  18. Due to a lack of santization of the user input, the remote version of this software 
  19. is vulnerable to URL injection which can be exploited to redirect a user to a different, 
  20. unauthorized web server after authenticating to OWA.  This unauthorized site could be 
  21. used to capture sensitive information by appearing to be part of the web application.
  22.  
  23. See also : http://exploitlabs.com/files/advisories/EXPL-A-2005-001-owa.txt
  24. Solution : None at this time
  25. Risk factor : Medium";
  26.  
  27.  
  28.  script_description(english:desc["english"]);
  29.  
  30.  summary["english"] = "The remote host is running Microsoft Outlook Web Access 2003 and is vulnerable to URL Injection.";
  31.  
  32.  script_summary(english:summary["english"]);
  33.  
  34.  script_category(ACT_GATHER_INFO);
  35.  
  36.  
  37.  script_copyright(english:"This script is Copyright (C) 2005 Michael J. Richardson",
  38.                 francais:"Ce script est Copyright (C) 2005 Michael J. Richardson");
  39.  
  40.  family["english"] = "CGI abuses : XSS";
  41.  script_family(english:family["english"]);
  42.  script_dependencie("find_service.nes", "http_version.nasl");
  43.  script_require_ports("Services/www", 80);
  44.  exit(0);
  45. }
  46.  
  47. #
  48. # The script code starts here
  49. #
  50.  
  51. include("http_func.inc");
  52. include("http_keepalive.inc");
  53.  
  54. port = get_http_port(default:80);
  55.  
  56. if(!get_port_state(port))
  57.   exit(0);
  58.  
  59. if(get_kb_item(string("www/", port, "/generic_xss"))) exit(0);
  60.  
  61. req = http_get(item:string(url, "/exchweb/bin/auth/owalogon.asp?url=http://12345678910"), port:port);
  62. res = http_keepalive_send_recv(port:port, data:req);
  63.  
  64. if ( res == NULL ) exit(0);
  65.  
  66. if(ereg(pattern:"^HTTP/[0-9]\.[0-9] 200 ", string:res) &&  
  67.    "owaauth.dll" >< res && 
  68.    '<INPUT type="hidden" name="destination" value="http://12345678910">' >< res)
  69.   {
  70.     security_warning(port);
  71.     exit(0);
  72.   }
  73.