home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / vbulletin_sql.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  69 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4.  
  5.  
  6. if(description)
  7. {
  8.  script_id(14785);
  9.  script_bugtraq_id(11193, 11658);
  10.  script_version("$Revision: 1.3 $");
  11.  name["english"] = "vBulletin SQL injection Issue";
  12.  script_name(english:name["english"]);
  13.  
  14.  desc["english"] = "
  15. The remote host is running vBulletin, a web based bulletin board system written
  16. in PHP.
  17.  
  18. The remote version of this software is vulnerable to a SQL injection issue. It is 
  19. reported that versions 3.0.0 through to 3.0.3 are prone to this issue. An attacker 
  20. may exploit this flaw to gain the control of the remote database.
  21.  
  22. See also : http://secunia.com/advisories/12531/
  23. See also : http://www.securityfocus.com/archive/1/380871
  24. Solution : Upgrade to vBulletin 3.0.4 or newer
  25. Risk factor : High";
  26.  
  27.  
  28.  script_description(english:desc["english"]);
  29.  
  30.  summary["english"] = "Checks the version of vBulletin";
  31.  
  32.  script_summary(english:summary["english"]);
  33.  
  34.  script_category(ACT_GATHER_INFO);
  35.  
  36.  script_copyright(english:"This script is Copyright (C) 2004 Tenable Network Security");
  37.  family["english"] = "CGI abuses";
  38.  script_family(english:family["english"]);
  39.  script_dependencie("find_service.nes", "http_version.nasl");
  40.  script_require_ports("Services/www", 80);
  41.  exit(0);
  42. }
  43.  
  44. # Check starts here
  45.  
  46. include("http_func.inc");
  47. include("http_keepalive.inc");
  48.  
  49.  
  50.  
  51. port = get_http_port(default:80);
  52.  
  53. if(!get_port_state(port))exit(0);
  54. if ( ! can_host_php(port:port) ) exit(0);
  55.  
  56.  
  57. foreach dir (cgi_dirs()) 
  58.  {
  59.   req = http_get(item:dir + "/index.php", port:port);
  60.   res = http_keepalive_send_recv(port:port, data:req);
  61.   if ( res == NULL ) exit(0);
  62.   if ( 'meta name="generator" content="vBulletin 3.0'  >< res &&
  63.        egrep(pattern:'<meta name="generator" content="vBulletin 3.0(\\.[0-3])?[^0-9]', string:res))
  64.     {
  65.      security_hole(port);
  66.      exit(0);
  67.     }
  68.  }
  69.