home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / webshield_detect.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  95 lines

  1. #
  2. #  This script was written by David Maciejak <david dot maciejak at kyxar dot fr>
  3. #  This script is released under the GNU GPL v2
  4. #
  5. if(description)
  6. {
  7.  script_id(17368);
  8.  script_version("$Revision: 1.1 $");
  9.  
  10.  name["english"] = "WebShield Appliance detection";
  11.  
  12.  script_name(english:name["english"]);
  13.  
  14.  desc["english"] = "
  15. The remote host appears to be a WebShield Appliance.
  16.  
  17. Connections are allowed to the console management.
  18.  
  19. Letting attackers know that you are using a WebShield will help them to 
  20. focus their attack or will make them change their strategy. . In addition
  21. to this, an attacker may set up a brute force attack against the remote
  22. interface.
  23.  
  24. Solution : Filter incoming traffic to this port
  25. Risk factor : None";
  26.  
  27.  script_description(english:desc["english"]);
  28.  
  29.  summary["english"] = "Checks for WebShield Appliance console management";
  30.  
  31.  script_summary(english:summary["english"]);
  32.  
  33.  script_category(ACT_GATHER_INFO);
  34.   
  35.  script_copyright(english:"This script is Copyright (C) 2005 David Maciejak");
  36.  
  37.  family["english"] = "Misc.";
  38.  script_family(english:family["english"]);
  39.  script_dependencie("http_version.nasl");
  40.  
  41.  script_require_ports(443);
  42.  exit(0);
  43. }
  44.  
  45. #
  46. # The script code starts here
  47. #
  48. include("http_func.inc");
  49.  
  50. function https_get(port, request)
  51. {
  52.     if(get_port_state(port))
  53.     {
  54.  
  55.          soc = open_sock_tcp(port, transport:ENCAPS_SSLv23);
  56.          if(soc)
  57.          {
  58.             send(socket:soc, data:string(request,"\r\n"));
  59.             result = http_recv(socket:soc);
  60.             close(soc);
  61.             return(result);
  62.          }
  63.     }
  64. }
  65.  
  66. port = 443;
  67. if(get_port_state(port))
  68. {
  69.  req1=http_get(item:"/strings.js", port:port);
  70.  if ( "Server: WebShield Appliance" >< req1 )
  71.  {
  72.   req = https_get(request:req1, port:port);
  73.   #var WEBSHIELD_TITLE="WebShield Appliance v3.0";
  74.  
  75.   title = egrep(pattern:"WEBSHIELD_TITLE=", string:req);
  76.   if ( ! title ) exit(0);
  77.   vers = ereg_replace(pattern:".*WEBSHIELD_TITLE=.([a-zA-Z0-9. ]+).*", string:title, replace:"\1", icase:TRUE);
  78.   if ( vers == title ) exit(0); 
  79.   
  80.   report = "
  81. The remote host appears to be a WebShield Appliance " + vers + "
  82.  
  83. Connections are allowed to the console management.
  84.  
  85. Letting attackers know that you are using a WebShield will help them to 
  86. focus their attack or will make them change their strategy. . In addition
  87. to this, an attacker may set up a brute force attack against the remote
  88. interface.
  89.  
  90. Solution : Filter incoming traffic to this port
  91. Risk factor : None";
  92.   security_note(port:port, data:report);
  93.   }
  94. }
  95.