home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / siteframe_xss.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  64 lines

  1. #
  2. # written by K-Otik.com <ReYn0@k-otik.com>
  3. #
  4. # Siteframe Cross Site Scripting Bugs
  5. #
  6. #  Message-ID: <1642444765.20030319015935@olympos.org>
  7. #  From: Ertan Kurt <mailto:ertank@olympos.org>
  8. #  To: <bugtraq@securityfocus.com>
  9. #  Subject: Some XSS vulns
  10. #
  11.  
  12. if (description)
  13. {
  14.  script_id(11448);
  15.  script_bugtraq_id(7140, 7143);
  16.  script_version ("$Revision: 1.12 $");
  17.  
  18.  script_name(english:"Siteframe Cross Site Scripting Bugs");
  19.  desc["english"] = "
  20. Siteframe 2.2.4  has a cross site scripting bug. An attacker may use it to
  21. perform a cross site scripting attack on this host.
  22.  
  23. In addition to this, another flaw in this package may allow an attacker to
  24. obtain the physical path to the remote web root.
  25.  
  26. Solution : Upgrade to a newer version.
  27. Risk factor : Medium";
  28.  
  29.  script_description(english:desc["english"]);
  30.  script_summary(english:"Determine if Siteframe is vulnerable to xss attack");
  31.  script_category(ACT_GATHER_INFO);
  32.  script_family(english:"CGI abuses : XSS", francais:"Abus de CGI");
  33.  script_copyright(english:"This script is Copyright (C) 2003 k-otik.com");
  34.  script_dependencie("find_service.nes", "http_version.nasl", "cross_site_scripting.nasl");
  35.  script_require_ports("Services/www", 80);
  36.  exit(0);
  37. }
  38.  
  39. include("http_func.inc");
  40. include("http_keepalive.inc");
  41.  
  42. port = get_http_port(default:80);
  43.  
  44. if(!get_port_state(port))exit(0);
  45. if(get_kb_item(string("www/", port, "/generic_xss"))) exit(0);
  46. if(!can_host_php(port:port))exit(0);
  47.  
  48.  
  49. foreach d (cgi_dirs())
  50. {
  51.  url = string(d, "/search.php?searchfor=", raw_string(0x22), "><script>window.alert(document.cookie);</script>");
  52.  req = http_get(item:url, port:port);
  53.  buf = http_keepalive_send_recv(port:port, data:req, bodyonly:1);
  54.  if( buf == NULL ) exit(0);
  55.  
  56.  if(ereg(pattern:"^HTTP/[0-9]\.[0-9] 200 ", string:buf) &&
  57.     "<script>window.alert(document.cookie);</script>" >< buf)
  58.    {
  59.     security_warning(port:port);
  60.     exit(0);
  61.    }
  62. }
  63.  
  64.