home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / owl_browse.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  72 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4. #
  5. # Ref:
  6. #  Date: Tue, 13 May 2003 17:26:39 -0500
  7. #  From: cdowns <cdowns@drippingdead.com>
  8. #  To: webappsec@securityfocus.com, pen-test@securityfocus.com
  9. #  Subject: Owl Intranet Engine - bypass admin 
  10.  
  11.  
  12. if (description)
  13. {
  14.  script_id(11626);
  15.  script_version ("$Revision: 1.5 $");
  16.  
  17.  script_name(english:"Owl Login bypass");
  18.  desc["english"] = "
  19. The remote host is using owl intranet engine, an open-source file sharing 
  20. utility written in php.
  21.  
  22. There is a flaw in this application which may allow an attacker to browse
  23. files on this host without having to log in.
  24.  
  25.  
  26. Solution : None at this time
  27. Risk factor : Medium";
  28.  
  29.  
  30.  script_description(english:desc["english"]);
  31.  script_summary(english:"Determines owl is installed");
  32.  script_category(ACT_ATTACK);
  33.  script_family(english:"CGI abuses", francais:"Abus de CGI");
  34.  script_copyright(english:"This script is Copyright (C) 2003 Tenable Network Security");
  35.  script_dependencie("find_service.nes", "http_version.nasl");
  36.  script_require_ports("Services/www", 80);
  37.  exit(0);
  38. }
  39.  
  40. include("http_func.inc");
  41. include("http_keepalive.inc");
  42.  
  43.  
  44.  
  45. port = get_http_port(default:80);
  46.  
  47. if(!get_port_state(port))exit(0);
  48. if(!can_host_php(port:port)) exit(0);
  49.  
  50.  
  51. dir = make_list("/filemgr", cgi_dirs(),  "/intranet");
  52.         
  53.  
  54.  
  55. foreach d (dir)
  56. {
  57.  req = http_get(item:d + "/browse.php", port:port);
  58.  res = http_keepalive_send_recv(port:port, data:req);
  59.  if( res == NULL ) exit(0);
  60.  if("User: <A HREF='prefs.php?owluser=2&sess=0&parent=1&expand=1&order=name&sortname=ASC'>Anonymous</A> " >< res )
  61.  {
  62.   req = http_get(item:d + "/browse.php?loginname=nessus&parent=1&expand=1&order=creatorid&sortposted=ASC", port:port);
  63.   res = http_keepalive_send_recv(port:port, data:req);
  64.   if( res == NULL ) exit(0);
  65.   if("User: <A HREF='prefs.php?owluser=&sess=0&parent=1&expand=1&order=creatorid&sortname=ASC'>Owl</A>" >< res)
  66.       {
  67.     security_warning(port);
  68.     exit(0);
  69.     }
  70.  }
  71. }
  72.