home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / stronghold.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  95 lines

  1. #
  2. # This script was written by Felix Huber <huberfelix@webtopia.de>
  3. #
  4. # v. 1.00 (last update 23.11.01)
  5. #
  6. # Changes by rd: re-wrote the code to do pattern matching
  7.  
  8. if(description)
  9. {
  10.  script_id(10803);
  11. script_cve_id("CAN-2001-0868");
  12.  script_version ("$Revision: 1.12 $");
  13.  name["english"] = "Redhat Stronghold File System Disclosure";
  14.  script_name(english:name["english"]);
  15.  
  16.  desc["english"] = "
  17. Redhat Stronghold Secure Server File System Disclosure Vulnerability
  18.  
  19.  
  20. The problem:
  21. In Redhat Stronghold from versions 2.3 up to 3.0 a flaw exists that
  22. allows a remote attacker to disclose sensitive system files including
  23. the httpd.conf file, if a restricted access to the server status
  24. report is not enabled when using those features.
  25. This may assist an attacker in performing further attacks.
  26.  
  27. By trying the following urls, an attacker can gather sensitive
  28. information:
  29. http://target/stronghold-info will give information on configuration
  30. http://target/stronghold-status will return among other information
  31. the list of request made
  32.  
  33. Please note that this attack can be performed after a default
  34. installation. The vulnerability seems to affect all previous version
  35. of Stronghold.
  36.  
  37. Vendor status:
  38. Patch was released (November 19, 2001)
  39.  
  40.  
  41. Risk factor : Medium";
  42.  
  43.  
  44.  script_description(english:desc["english"]);
  45.  
  46.  summary["english"] = "Redhat Stronghold File System Disclosure";
  47.  
  48.  script_summary(english:summary["english"]);
  49.  
  50.  script_category(ACT_GATHER_INFO);
  51.  
  52.  
  53.  script_copyright(english:"This script is Copyright (C) 2001 Felix Huber");
  54.  family["english"] = "CGI abuses";
  55.  script_family(english:family["english"]);
  56.  script_dependencie("find_service.nes", "no404.nasl", "http_version.nasl");
  57.  script_require_keys("www/apache");
  58.  script_require_ports("Services/www", 80);
  59.  exit(0);
  60. }
  61.  
  62. #
  63. # The script code starts here
  64. #
  65. include("http_func.inc");
  66.  
  67. port = get_http_port(default:80);
  68.  
  69. if(get_port_state(port))
  70. {
  71.  req = http_get(item:"/stronghold-info", port:port);
  72.  soc = http_open_socket(port);
  73.  if(soc)
  74.  {
  75.  send(socket:soc, data:req);
  76.  r = http_recv(socket:soc);
  77.  http_close_socket(soc);
  78.  if("Stronghold Server Information" >< r)
  79.  {
  80.    security_warning(port);
  81.    exit(0);
  82.   }
  83.  
  84.  soc = http_open_socket(port);
  85.  if(soc)
  86.   {
  87.    req = http_get(item:"/stronghold-status", port:port);
  88.    send(socket:soc, data:req);
  89.    r = http_recv(socket:soc);
  90.    http_close_socket(soc);
  91.    if("Stronghold Server Status for" >< r)security_warning(port);
  92.   }
  93.  }
  94. }
  95.