home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / spyke_flaws.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  90 lines

  1. #
  2. # This script is (C) Tenable Network Security
  3. #
  4. # Ref: 
  5. #  From: "Marc Bromm" <theblacksheep@fastmail.fm>
  6. #  To: bugtraq@securityfocus.com
  7. #  Date: Mon, 09 Jun 2003 09:25:19 -0800
  8. #  Subject: Several bugs found in "Spyke's PHP Board"
  9.  
  10.  
  11. if(description)
  12. {
  13.  script_id(11706);
  14.  script_bugtraq_id(7856);
  15.  script_version ("$Revision: 1.6 $");
  16.  
  17.  name["english"] = "Spyke Flaws";
  18.  
  19.  script_name(english:name["english"]);
  20.  
  21.  desc["english"] = "
  22. The remote host is using Spyke - a web board written in PHP.
  23.  
  24. This board stores vital information in the file info.dat,
  25. which may be downloaded by anyone. This file contains
  26. the name of the administrator of the web site, as well as
  27. its password.
  28.  
  29. Another flaw lets an attacker download any information about
  30. any user simply by knowing their name.
  31.  
  32. Solution : None at this time.
  33. Risk factor : Medium";
  34.  
  35.  
  36.  
  37.  
  38.  script_description(english:desc["english"]);
  39.  
  40.  summary["english"] = "Checks for the presence of info.dat";
  41.  
  42.  script_summary(english:summary["english"]);
  43.  
  44.  script_category(ACT_GATHER_INFO);
  45.  
  46.  
  47.  script_copyright(english:"This script is Copyright (C) 2003 Tenable Network Security",
  48.         francais:"Ce script est Copyright (C) 2003 Tenable Network Security");
  49.  family["english"] = "CGI abuses";
  50.  family["francais"] = "Abus de CGI";
  51.  script_family(english:family["english"], francais:family["francais"]);
  52.  script_dependencie("find_service.nes","http_version.nasl");
  53.  script_require_ports("Services/www", 80);
  54.  exit(0);
  55. }
  56.  
  57. #
  58. # The script code starts here
  59. #
  60.  
  61.  
  62. include("http_func.inc");
  63. include("http_keepalive.inc");
  64.  
  65. port = get_http_port(default:80);
  66.  
  67. if(!get_port_state(port))exit(0);
  68.  
  69.  
  70.  
  71. function check(loc)
  72. {
  73.  req = http_get(item:string(loc, "/info.dat"),
  74.          port:port);            
  75.  r = http_keepalive_send_recv(port:port, data:req);
  76.  if( r == NULL )exit(0);
  77.  if("$adminpw" >< r )
  78.  {
  79.      security_warning(port);
  80.     exit(0);
  81.  }
  82. }
  83.  
  84.  
  85. foreach dir (cgi_dirs())
  86. {
  87.  check(loc:dir);
  88. }
  89.