8 Joomla Security Scanner для поиска уязвимостей и неправильной конфигурации

Joomla – вторая популярная CMS для веб-сайта с более чем 4,5% доли рынка и роста.


Безопасность так же важна, как дизайн и контент веб-сайта, но мы часто игнорируем это до тех пор, пока это не окажет отрицательного воздействия Неправильно настроенный / защищенный сервер Joomla может быть уязвим для многих, включая удаленное выполнение кода, SQL-инъекцию, межсайтовый скриптинг, утечку информации и т. Д..

Безопасность – это процесс, который всегда следует выполнять в отношении веб-приложений. В этой статье я расскажу об инструментах для сканирования веб-сайта Joomla на предмет уязвимости для защиты от зла.

Хакер цель

Проверка безопасности Joomla Хакер цель имеет два варианта.

пассивный сканирование – это бесплатное сканирование, и оно делает следующее.

  • Поиск безопасного просмотра Google
  • Поиск в каталоге
  • Внешняя ссылка и их репутация в сети
  • Список внешних фреймов, JavaScript
  • геолокации & поиск веб-хостинга

агрессивный, активный сканирование – это требует членства и агрессивной проверки для обнаружения известных эксплойтов и уязвимостей в темах, расширениях, модулях, компонентах & Ядро Joomla.

SiteGuarding

SiteGuarding это облачный сканер безопасности веб-сайтов, который также предоставляет расширение Joomla для анализа вашего веб-сайта.

в БЕСПЛАТНО версия расширение, вы получаете следующее.

  • Сканирование до 500 файлов
  • Ежедневное обновление вирусных баз
  • Составление отчетов
  • Одно сканирование в день
  • Эвристическая логика

Вы также можете попробовать их Расширение антивирусного сканера.

Detectify

Detectify это готовый к работе SaaS-сканер для комплексного аудита веб-сайтов с более чем 1000 уязвимостей в том числе OWASP top 10. Он выполняет проверки безопасности на CMS, таких как Joomla, WordPress, Drupal и т. д., чтобы гарантировать, что специфичные для CMS уязвимости покрыты.

Это не совсем бесплатно, но вы можете воспользоваться их пробным предложением, чтобы увидеть, как это работает.

JAMSS

JAMSS (Joomla Anti Malware Scan Script) – это скрипт, который вы должны установить в корневой каталог вашего сайта.

Установка скрипта – это не что иное, как загрузка файла jamss.php, общего для вашего webroot. JAMSS идентифицирует типичные отпечатки пальцев, следы, которые могли быть скомпрометированы. Скрипт ничем не вредит и для доступа к отчету о сканировании; Вы просто получаете доступ к yourwebsite.com/jamss.php

SUCURI

Проверка сайта с помощью SUCURI проверяет наличие известных вредоносных программ, черных списков, спама, порчи и предоставляет вам информацию о веб-сервере, ссылки & включены скрипты.

Проверка безопасности

Проверка безопасности расширение защищает ваш сайт более 90 атак шаблон, и он имеет встроенную проверку уязвимости, чтобы проверить установленные расширения для любой угрозы безопасности.

Joomscan

Joomscan является одним из самых популярных инструментов с открытым исходным кодом, который поможет вам найти известные уязвимости Joomla Core, Components и SQL Injection, выполнения команд. Есть два способа запустить это.

  • Скачать с OWASP сайт и установить на свой компьютер
  • Используйте Kali Linux, который поставляется с более чем 600 инструментами, включая Joomscan

После того, как вы установили Joomscan, вот как вы можете запустить его на сайте Joomla для сканирования уязвимости..

./ joomscan –u http://joomlawebsite.com

бывший, Я выполнил свой тестовый сайт.

[Электронная почта защищена]: ~ # joomscan -oh -u http://techpostal.com
..| ” || «|| ‘||’ ‘|’ | . | ”». | ‘||’ ‘|.
.|» || «|. «|. .» ||| || .. ‘|| ||
|| || || || | | || ” |||. || … |»
«|. || ||| ||| . ” ” |. , «|| ||
” | … |» | | . |. . ||. | ‘…. |’ . ||.
================================================== ===============
OWASP Joomla! Сканер уязвимостей v0.0.4
(с) Аунг Хант, aungkhant] в [yehg.net
YGN Ethical Hacker Group, Мьянма, http://yehg.net/lab
Обновление: веб-центр, http://web-center.si (2011)
================================================== ===============
Записи уязвимостей: 611
Последнее обновление: 2 февраля 2012 г.
использование "Обновить" возможность обновить базу данных
использование "чек об оплате" возможность проверить обновление сканера
использование "скачать" возможность скачать сканер последней версии пакета
Используйте svn co для обновления сканера и базы данных
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Цель: http://techpostal.com
Сервер: Apache
X-Powered-By: PHP / 5.4.45
## Проверка, развернула ли цель меру Anti-Scanner
[!] Сканирование прошло ….. ОК
## Обнаружение Joomla! на основе брандмауэра …
[!] Брандмауэр не обнаружен!
## Идет дактилоскопия …
Использование неинициализированного значения в сопоставлении с образцом (m //) в строке ./joomscan.pl 1009.
~ Невозможно определить версию. Это уверен, что Joomla?
## Завершение снятия отпечатков пальцев.
Обнаружены уязвимости
==========================
№ 1
Информация -> Универсальный: htaccess.txt не был переименован.
Затронутые версии: Любые
Проверьте: /htaccess.txt
Эксплойт: Универсальная защита, реализованная в .htaccess, недоступна, поэтому, скорее всего, она будет успешной..
Уязвимые? да
№ 2
Информация -> Общий: Незащищенный каталог администратора
Затронутые версии: Любые
Проверьте: / Администратор /
Эксплойт: обнаружен каталог по умолчанию / администратор. Злоумышленники могут взломать учетные записи администратора. Читайте: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Уязвимые? да
№ 3
Информация -> Ядро: множественная уязвимость XSS / CSRF
Затронутые версии: 1.5.9 <знак равно
Проверить: /?1.5.9-x
Эксплойт. В приложении администратора существует ряд ошибок XSS и CSRF. Затронутые компоненты администратора включают com_admin, com_media, com_search. И com_admin, и com_search содержат уязвимости XSS, а com_media содержит 2 уязвимости CSRF..
Уязвимые? N / A
№ 4
Информация -> Ядро: Уязвимость JSession SSL Session Disclosure
Выпущенные версии: Joomla! 1.5.8 <знак равно
Проверить: /?1.5.8-x
Эксплойт: при запуске сайта по SSL (весь сайт вынужден находиться под ssl), Joomla! не устанавливает флаг SSL в куки. Это может позволить кому-то, контролирующему сеть, найти файл cookie, связанный с сеансом.
Уязвимые? N / A
№ 5
Информация -> Ядро: Уязвимость Frontend XSS
Выпущенные версии: 1.5.10 <знак равно
Проверить: /?1.5.10-x
Эксплойт: некоторые значения выводились из базы данных без надлежащего экранирования. Большинство рассматриваемых строк были получены из панели администратора. Вредоносный нормальный админ может использовать его, чтобы получить доступ к супер админу.
Уязвимые? N / A
№ 6
Информация -> Core: Frontend XSS – Уязвимость HTTP_REFERER неправильно отфильтрована
Выпущенные версии: 1.5.11 <знак равно
Проверьте: /?1.5.11-x-http_ref
Эксплойт. Злоумышленник может внедрить код JavaScript или DHTML, который будет выполняться в контексте целевого браузера пользователя, что позволяет злоумышленнику красть файлы cookie. Переменная HTTP_REFERER неправильно проанализирована.
Уязвимые? N / A
№ 7
Информация -> Core: Frontend XSS – PHP_SELF неправильно фильтруется Уязвимость
Выпущенные версии: 1.5.11 <знак равно
Проверьте: /?1.5.11-x-php-s3lf
Эксплойт: злоумышленник может внедрить код JavaScript в URL-адрес, который будет выполняться в контексте целевого браузера пользователя..
Уязвимые? N / A
№ 8
Информация -> Ядро: Уязвимость обхода аутентификации
Выпущенные версии: Joomla! 1.5.3 <знак равно
Проверьте: / Администратор /
Эксплойт: Backend принимает любой пароль для пользовательского Супер Администратора, когда включен LDAP
Уязвимые? N / A
№ 9
Информация -> Ядро: Уязвимость раскрытия пути
Выпущенные версии: Joomla! 1.5.3 <знак равно
Проверить: /?1.5.3-path-disclose
Эксплойт: созданный URL может раскрывать абсолютный путь
Уязвимые? N / A
№ 10
Информация -> Core: Уязвимость, связанная с перенаправлением пользователя
Выпущенные версии: Joomla! 1.5.3 <знак равно
Проверить: /?1.5.3- спам
Эксплойт: пользователь перенаправляет спам
Уязвимые? N / A
№ 11
Информация -> Ядро: Уязвимость административного бэкэнда межсайтового запроса
Выпущенные версии: 1.0.13 <знак равно
Проверьте: / Администратор /
Эксплойт: требует, чтобы администратор вошел в систему и был обманут специально созданной веб-страницей..
Уязвимые? N / A
№ 12
Информация -> CoreComponent: уязвимость com_content, связанная с внедрением SQL
Затрагиваемая версия: Joomla! 1.0.0 <знак равно
Проверьте: / components / com_content /
Эксплойт: /index.php?option=com_content&задача = blogcategory&ID = 60&Itemid = 99999 + СОЕДИНЕНИЕ + выбор + 1, CONCAT (0x1E, имя пользователя, 0x3a, пароль, 0x1E, 0x3a, UserType, 0x1E), 3,4,5 + ОТ + jos_users + куда UserType = 0x53757065722041646d696e6973747261746f72–
Уязвимые? нет
№ 13
Информация -> CoreComponent: уязвимость com_search, делающая возможным удаленное выполнение кода
Затрагиваемая версия: Joomla! 1.5.0 бета 2 <знак равно
Проверьте: / components / com_search /
Эксплойт: /index.php?option=com_search&Itemid = 1&=% Поиск слова 22% 3Becho% 20md5 (911)% 3B
Уязвимые? нет
№ 14
Информация -> CoreComponent: Уязвимость в MailTo SQL-инъекции
Выпущенные версии: N / A
Проверьте: / components / com_mailto /
Эксплойт: /index.php?option=com_mailto&TMPL = MAILTO&статья = 550513 + и + 1 = 2 + объединение + выбор + CONCAT (имя пользователя, символ (58), пароль) + от + jos_users + где + UserType = 0x53757065722041646d696e6973747261746f72–&Itemid = 1
Уязвимые? нет
№ 15
Информация -> CoreComponent: com_content Уязвимость слепого внедрения SQL
Выпущенные версии: Joomla! 1.5.0 RC3
Проверьте: / components / com_content /
Эксплойт: /index.php?option=com_content&view =% ‘+’ a ‘=’ a&ID = 25&Itemid = 28
Уязвимые? нет
№ 16
Информация -> CoreComponent: уязвимость com_content XSS
Затрагиваемая версия: Joomla! 1.5.7 <знак равно
Проверьте: / components / com_content /
Эксплойт: значения по умолчанию при отправке статьи com_content позволяют вводить опасные теги HTML (скрипт и т. Д.). Это влияет только на пользователей с уровнем доступа Автор или выше, и только если вы не установили параметры фильтрации в конфигурации com_content.
Уязвимые? N / A
№ 17
Информация -> CoreComponent: com_mailto Уязвимость почтового спама
Затрагиваемая версия: Joomla! 1.5.6 <знак равно
Проверьте: / components / com_mailto /
Эксплойт: компонент mailto не проверяет действительность URL до отправки.
Уязвимые? N / A
№ 18
Информация -> CoreComponent: com_content view = архив Уязвимость SQL-инъекций
Выпущенные версии: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Проверьте: / components / com_content /
Эксплойт: нефильтрованные переменные POST – фильтр, месяц, год в /index.php?option=com_content&смотреть = архив
Уязвимые? нет
№ 19
Информация -> CoreComponent: уязвимость com_content XSS
Затрагиваемая версия: Joomla! 1.5.9 <знак равно
Проверьте: / components / com_content /
Эксплойт: в представлении категории com_content существует уязвимость XSS.
Уязвимые? N / A
№ 20
Информация -> CoreComponent: уязвимость com_users XSS
Затрагиваемая версия: Joomla! 1.5.10 <знак равно
Проверьте: / components / com_users /
Эксплойт: XSS-уязвимость существует в пользовательском представлении com_users на панели администратора..
Уязвимые? N / A
№ 21
Информация -> CoreComponent: уязвимость com_installer в CSRF
Выпущенные версии: Joomla! 1.5.0 бета
Проверьте: / Администратор / Компоненты / Com_installer /
Эксплойт: N / A
Уязвимые? N / A
№ 22
Информация -> CoreComponent: уязвимость com_search, связанная с использованием памяти в DoS
Выпущенные версии: Joomla! 1.5.0 бета
Проверьте: / components / com_search /
Эксплойт: N / A
Уязвимые? нет
№ 23
Информация -> CoreComponent: уязвимость com_banners для слепого внедрения SQL
Выпущенные версии: N / A
Проверьте: / components / com_banners /
Эксплойт: /index.php?option=com_banners&задача = archivesection&ID = 0 ‘+ и +’ 1 ‘=’ 1 :: / index.php? вариант = com_banners&задача = archivesection&ID = 0 ‘+ и +’ 1 ‘=’ 2
Уязвимые? нет
№ 24
Информация -> CoreComponent: уязвимость com_mailto timeout
Выпущенные версии: 1.5.13 <знак равно
Проверьте: / components / com_mailto /
Эксплойт: [Требуется действительная учетная запись пользователя] В com_mailto можно было обойти защиту от тайм-аута от отправки автоматических писем.
Уязвимые? N / A

Как видно из результатов выше, он сканирует более 20 уязвимостей и позволяет узнать, найдены ли они, чтобы вы могли исправить и обезопасить Joomla..

PenTest-Tools

Joomla Сканирование уязвимостей PenTest-Tools работает на инструменте JoomlaVS.

Вы можете запустить этот тест на своем сайте, чтобы быстро выяснить, уязвимы ли ядро, шаблон и модуль. После того, как тест сделан, он генерирует красивый отчет, который содержит все детали поиска. Это похоже на выполнение теста на проникновение.

Вывод

Я надеюсь, что вышеупомянутые инструменты помогут вам сканировать Joomla на наличие уязвимостей и сохранить ваш сайт в безопасности. Вот некоторые из полезных Ресурсы держать вас в курсе событий.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map