home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / websphere_xss.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  56 lines

  1. # base on cross_site_scripting.nasl, from various people
  2. # Script audit and contributions from Carmichael Security <http://www.carmichaelsecurity.com>
  3. #      Erik Anderson <eanders@carmichaelsecurity.com>
  4. #      Added BugtraqID
  5.  
  6. if (description)
  7. {
  8.  script_id(11010);
  9.  script_bugtraq_id(2401);
  10.  script_version("$Revision: 1.10 $");
  11.  script_name(english:"WebSphere Cross Site Scripting");
  12.  desc["english"] = 
  13. "The remote web server seems to be vulnerable to the Cross Site Scripting 
  14. vulnerability. The vulnerability is caused by the result returned to the 
  15. user when a non-existing file is requested (e.g. the result contains the 
  16. JavaScript provided in the request).
  17. The vulnerability would allow an attacker to make the server present the 
  18. user with the attacker's JavaScript/HTML code.
  19. Since the content is presented by the server, the user will give it 
  20. the trust level of the server (for example,
  21. the trust level of banks, shopping centers, etc. would usually be high).
  22.  
  23. Risk factor : Medium
  24.  
  25. Solution : Upgrade to the latest version of WebSphere
  26. ";
  27.  
  28.  
  29.  script_description(english:desc["english"]);
  30.  script_summary(english:"Determine if the remote host is vulnerable to Cross Site Scripting vulnerability");
  31.  script_category(ACT_GATHER_INFO);
  32.  script_family(english:"CGI abuses");
  33.  script_copyright(english:"(c) 2002 Renaud Deraison");
  34.  script_dependencie("find_service.nes", "http_version.nasl", "cross_site_scripting.nasl");
  35.  script_require_ports("Services/www", 80);
  36.  script_require_keys("www/ibm-http");
  37.  exit(0);
  38. }
  39.  
  40. #
  41. # The script code starts here
  42. #
  43. include("http_func.inc");
  44. include("http_keepalive.inc");
  45.  
  46. port = get_http_port(default:80);
  47.  
  48.  
  49. if(!get_port_state(port)) exit(0);
  50. if(get_kb_item(string("www/", port, "/generic_xss"))) exit(0);
  51.  
  52. req = http_get(item:"/../<SCRIPT>alert('Vulnerable')</SCRIPT>", port:port);
  53. res = http_keepalive_send_recv(port:port, data:req, bodyonly:1);
  54. if( res == NULL ) exit(0);
  55. if("<SCRIPT>alert('Vulnerable')</SCRIPT>" >< res) security_warning(port);
  56.