home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / readdesigncheck.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  76 lines

  1. # Copyright (C) 2000 - 2004 Net-Square Solutions Pvt Ltd.
  2. # By: Hemil Shah
  3. # Desc: This script will check for the ReadDesign vuln on names.nsf.
  4. if(description)
  5. {
  6.     script_id(12249);
  7.     script_version ("$Revision: 1.3 $");
  8.      name["english"] = "ReadDesign checker";
  9.      script_name(english:name["english"]);
  10.     desc["english"] = 
  11. "This plugin checks for ReadDesign vulns on the remote web server.
  12.  
  13. For more information, see:
  14.  
  15. https://www.appsecinc.com/Policy/PolicyCheck1520.html
  16.  
  17. Risk: Medium";
  18.     script_description(english:desc["english"]);
  19.      summary["english"] = "ReadDesign checker";
  20.     script_summary(english:summary["english"]);
  21.     script_category(ACT_GATHER_INFO);
  22.     script_copyright(english:"This script is Copyright (C) 2004 Net-Square Solutions Pvt Ltd.");
  23.     family["english"] = "Misc.";
  24.     script_family(english:family["english"]);
  25.     script_dependencie("find_service.nes");
  26.     script_require_ports("Services/www", 80);
  27.     exit(0);
  28. }
  29.  
  30. include("http_func.inc");
  31. include("http_keepalive.inc");
  32.  
  33. exit(0); # broken
  34.  
  35. port = get_http_port(default:80);
  36.  
  37. if(! get_port_state(port))
  38.     exit(0);
  39.  
  40. if ( get_kb_item("www/no404/" + port) ) exit(0);
  41.  
  42. dirs[0] = "/names.nsf";
  43. dirs[1] = "/homepage.nsf";
  44. dirs[2] = "/admin.nsf";
  45. dirs[3] = "/admin4.nsf";
  46. dirs[4] = "/smtp.nsf";
  47. dirs[5] = "/reports.nsf";
  48. dirs[6] = "/statmail.nsf";
  49. dirs[7] = "/webadmin.nsf";
  50.  
  51. report = string("The ReadDesign vulnerability was found on the server.
  52. Specifically, configuration information may be leaked which would aid
  53. an attacker in future exploits\n");
  54.  
  55.  
  56.  
  57. for(i=0; dirs[i]; i++)
  58. {   
  59.     req = string(dirs[i], "/?ReadDesign");
  60.     req = http_get(item:req, port:port);
  61.     res = http_keepalive_send_recv(port:port, data:req);
  62.  
  63.     if ( res == NULL ) exit(0);
  64.  
  65.        
  66.         if( ereg(pattern:"HTTP/1.[01] 200", string:res)  )
  67.         {    
  68.         report = report + string("The following request triggered the vulnerability\n");
  69.         report = report + string(req, "\nRisk: Medium\n"); 
  70.             report = report + string("See: https://www.appsecinc.com/Policy/PolicyCheck1520.html");
  71.             security_hole(port:port, data:report);            
  72.             exit(0);
  73.         }
  74. }
  75.  
  76.