home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / zeroboard_flaws.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  60 lines

  1. #
  2. # This script was written by David Maciejak <david dot maciejak at kyxar dot fr>
  3. # Ref: Jeremy Bae
  4. #
  5. # This script is released under the GNU GPL v2
  6.  
  7. if(description)
  8. {
  9.   script_id(16059);
  10.   script_bugtraq_id(12103);
  11.   script_version("$Revision: 1.2 $");
  12.   
  13.   script_name(english:"ZeroBoard flaws");
  14.  
  15.  desc["english"] = "
  16. The remote host runs ZeroBoard, a web BBS application.
  17.  
  18. The remote version of this software is vulnerable to cross-site scripting 
  19. and remote script injection due to a lack of sanitization of user-supplied 
  20. data.
  21.  
  22. Successful exploitation of this issue may allow an attacker to execute 
  23. arbitrary code on the remote host or to use it to perform an attack against
  24. third-party users.
  25.  
  26. Solution: Upgrade to the latest version of this software
  27. Risk factor : High";
  28.  
  29.   script_description(english:desc["english"]);
  30.   script_summary(english:"Checks ZeroBoard flaws");
  31.   script_category(ACT_GATHER_INFO);
  32.   script_copyright(english:"This script is Copyright (C) 2004 David Maciejak");
  33.   script_family(english:"CGI abuses : XSS");
  34.   script_require_ports("Services/www", 80);
  35.   script_dependencie("http_version.nasl", "cross_site_scripting.nasl");
  36.   exit(0);
  37. }
  38.  
  39. #the code
  40.  
  41. include("http_func.inc");
  42. include("http_keepalive.inc");
  43.  
  44. port = get_http_port(default:80);
  45. if ( ! get_port_state(port))exit(0);
  46. if ( ! can_host_php(port:port) ) exit(0);
  47.  
  48. if ( get_kb_item("www/" + port + "/generic_xss") ) exit(0);
  49.  
  50. buf = http_get(item:"/check_user_id.php?user_id=<script>foo</script>", port:port);
  51. r = http_keepalive_send_recv(port:port, data:buf, bodyonly:1);
  52. if( r == NULL )exit(0);
  53.  
  54. if("ZEROBOARD.COM" >< r && egrep(pattern:"<script>foo</script>", string:r))
  55. {
  56.   security_hole(port);
  57.   exit(0);
  58. }
  59.