home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / sapdb_detect.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  68 lines

  1. #
  2. # This script was written by Michel Arboi <arboi@alussinan.org>
  3. #
  4. # GPL
  5. #
  6.  
  7. if(description)
  8. {
  9.   script_id(11929);
  10. # script_cve_id("CVE-MAP-NOMATCH");
  11.   script_version ("$Revision: 1.8 $");
  12.  
  13.   script_name(english: "SAP DB detection");
  14.  
  15.   desc["english"] = "
  16. SAP/DB vserver is running on this port.
  17.  
  18. ** Please make sure that you applied the last patches, as a 
  19. ** buffer overflow attack has been published against it.
  20.  
  21. Solution : upgrade to version 7.4.03.30 if needed
  22. Risk factor : None / High";
  23.  
  24. # In fact, the overflow is against niserver (on port 7269)
  25.  
  26.   script_description(english:desc["english"]);
  27.  
  28.   summary["english"] = "Detect SAP DB vserver";
  29.   script_summary(english:summary["english"]);
  30.  
  31.   script_category(ACT_GATHER_INFO);
  32.  
  33.   script_copyright(english:"This script is Copyright (C) 2003 Michel Arboi");
  34.   script_family(english:"Service detection");
  35.   script_dependencie("find_service.nes", "http_version.nasl");
  36.   script_require_ports(7210);    # Services/unknown?
  37.   exit(0);
  38. }
  39.  
  40. include("misc_func.inc");
  41. ##include("dump.inc");
  42.  
  43. port = 7210;
  44. if ( ! get_port_state(port) ) exit(0);
  45.  
  46.  
  47. r = hex2raw(s:    "51000000035b00000100000000000000" +
  48.         "000004005100000000023900040b0000" +
  49.         "d03f0000d03f00000040000070000000" +
  50.         "4e455353555320202020202020202020" +
  51.         "0849323335333300097064626d73727600");
  52.  
  53. s = open_sock_tcp(port);
  54. if ( ! s ) exit(0);
  55. send(socket: s, data: r);
  56.  
  57. r2 = recv(socket: s, length: 64);
  58.  
  59. ##dump(dtitle: "SAP", ddata: r2);
  60.  
  61. if (substr(r2, 0, 6) == hex2raw(s: "40000000035c00"))
  62. {
  63.   security_note(port);
  64.   register_service(port: port, proto: "sap_db_vserver");
  65. }
  66.  
  67.  
  68.