home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / tripwire_webpage.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  67 lines

  1. #
  2. # Copyright 2001 by Noam Rathaus <noamr@securiteam.com>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6. # Modifications by rd :
  7. #    - we read www/banner/<port> first
  8. #    - egrep()
  9. #    - no output of the version (redundant with the server banner)
  10. #
  11.  
  12. if(description)
  13. {
  14.  script_id(10743);
  15. #script_cve_id("CVE-MAP-NOMATCH");
  16.  script_version ("$Revision: 1.11 $");
  17.  
  18.  name["english"] = "Tripwire for Webpages Detection";
  19.  script_name(english:name["english"]);
  20.  
  21.  desc["english"] = "We detected the remote web server as running 
  22. Tripwire for web pages under the Apache web server. This software 
  23. allows attackers to gather sensitive information about your server 
  24. configuration.
  25.  
  26. Solution: Modify the banner used by Apache by adding the option
  27. 'ServerTokens' to 'ProductOnly' in httpd.conf
  28.  
  29. Risk factor : Low
  30.  
  31. Additional information can be found at:
  32. http://www.securiteam.com/securitynews/5RP0L1540K.html (Web Server banner removal guide)
  33. ";
  34.  
  35.  script_description(english:desc["english"]);
  36.  
  37.  summary["english"] = "Tripwire for Webpages Detect";
  38.  script_summary(english:summary["english"]);
  39.  
  40.  script_category(ACT_GATHER_INFO);
  41.  
  42.  script_copyright(english:"This script is Copyright (C) 2001 SecuriTeam");
  43.  family["english"] = "General";
  44.  script_family(english:family["english"]);
  45.  
  46.  script_dependencie("find_service.nes", "http_version.nasl");
  47.  script_require_keys("www/apache");
  48.  script_require_ports("Services/www", 80);
  49.  exit(0);
  50. }
  51.  
  52. #
  53. # The script code starts here
  54. #
  55.  include("http_func.inc");
  56.  
  57.  port = get_http_port(default:80);
  58.  
  59.  if(!get_port_state(port))exit(0);
  60.  banner = get_http_banner(port:port);
  61.  
  62.  
  63.   if (egrep(string:banner, pattern:"^Server: Apache.* Intrusion/"))
  64.   {
  65.    security_warning(port);
  66.   }
  67.