home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / sambar_plaintext.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  85 lines

  1. #
  2. # This script was written by Renaud Deraison
  3. #
  4. #
  5. #
  6.  
  7. if(description)
  8. {
  9.  script_version ("$Revision: 1.4 $");
  10. #script_cve_id("CVE-MAP-NOMATCH");
  11.  script_id(11585);
  12.  script_name(english:"Sambar Transmits Passwords in PlainText");
  13.  
  14.  
  15.  desc["english"] = "
  16. The remote Sambar server allows user to log in without using SSL.
  17.  
  18. An attacker with a sniffer on the way between a user's host and
  19. this server may use this flaw to capture the password of the 
  20. users of this server.
  21.  
  22. With the password, he could then be able to access the webmail
  23. accounts and modify the webpages on behalf of its victim.
  24.  
  25. Solution : Use Sambar on top of SSL
  26. Risk factor : Low";
  27.  
  28.  
  29.  script_description(english:desc["english"]);
  30.  
  31.  summary["english"] = "Makes sure that Sambar runs on top of SSL";
  32.  script_summary(english:summary["english"]);
  33.  
  34.  script_category(ACT_GATHER_INFO);
  35.  
  36.  script_copyright("This script is Copyright (C) 2003 Renaud Deraison");
  37.  family["english"] = "Misc.";
  38.  script_family(english:family["english"]);
  39.  script_dependencies("find_service.nes", "http_version.nasl");
  40.  script_require_ports("Services/www", 80);
  41.  script_require_keys("www/sambar");
  42.  exit(0);
  43. }
  44.  
  45. # The script code starts here
  46.  
  47. include("http_func.inc");
  48. include("http_keepalive.inc");
  49.  
  50.  
  51. port = get_http_port(default:80);
  52.  
  53. if(!get_port_state(port))exit(0);
  54.  
  55. valid = NULL;
  56. hole = 0;
  57.  
  58. user = "whatever";
  59. content = "RCpage=%2Fsysuser%2Fdocmgr%2Fbrowse.stm&onfailure=%2Fsysuser%2Fdocmgr%2Frelogin.htm&path=%2F&RCSsortby=name&RCSbrowse=%2Fsysuser%2Fdocmgr&RCuser=" + user +
  60. "&RCpwd=";
  61.  
  62.  
  63. req = string(
  64. "POST /session/login HTTP/1.1\r\n",
  65. "Host: ", get_host_name(), "\r\n",
  66. "User-Agent: Mozilla/5.0 (Nessus; rv:1.2.1)\r\n",
  67. "Accept: text/xml, text/html\r\n",
  68. "Accept-Language: us\r\n",
  69. "Content-Type: application/x-www-form-urlencoded\r\n",
  70. "Content-Length: ", strlen(content), "\r\n\r\n",
  71. content);
  72.  
  73.  
  74. res = http_keepalive_send_recv(port:port, data:req);
  75. if (res == NULL ) exit(0);
  76. #display(res);
  77.  
  78. if(ereg(pattern:"^HTTP/[0-9]\.[0-9] 404 ", string:res))exit(0);
  79. if(ereg(pattern:"^HTTP/[0-9]\.[0-9] 200 ", string:res) &&
  80.    "SAMBAR" >< res)
  81.    {
  82.     transport = get_port_transport(port);
  83.     if(transport == ENCAPS_IP)security_warning(port);
  84.    }
  85.