8 Scaner de securitate Joomla pentru a găsi vulnerabilitatea și configurarea greșită

Joomla este al doilea CMS popular pentru un site web cu mai mult de 4,5% a cotei de piață și în creștere.


Securitatea este la fel de importantă precum designul și conținutul site-ului, dar deseori ignorăm acest lucru până la impact negativ. Serverul Joomla nu este configurat / întărit corect poate fi vulnerabil la multe, inclusiv execuția de la distanță a codului, injecția SQL, scripturi de site-uri, scurgeri de informații etc..

Securitatea este un ciclu de proces, pe care trebuie să-l execute întotdeauna împotriva aplicațiilor web. În acest articol, voi vorbi despre instrumente pentru scanarea site-ului Joomla pentru vulnerabilitatea de a vă proteja de rău.

Hacker Target

Scanare de securitate Joomla de Hacker Target are două opțiuni.

Pasiv scanare – aceasta este o scanare GRATUITĂ și face următoarele.

  • Căutare sigură de navigare Google
  • Căutare de indexuri directoare
  • Link extern și reputația lor web
  • Lista iFram-urilor externe, JavaScript
  • Localizarea geografică & căutare de găzduire web

Agresiv, activ scanare – acest lucru necesită apartenență și verifică agresiv pentru a detecta exploitările și vulnerabilitățile cunoscute în teme, extensii, module, componente & Nucleu Joomla.

SiteGuarding

SiteGuarding este un scaner de securitate a site-ului web care oferă, de asemenea, extensie Joomla pentru a analiza site-ul dvs. web.

În LIBER versiunea de extensie, primești următoarele.

  • Scanați până la 500 de fișiere
  • Actualizare zilnică a bazei de date cu virus
  • Raportarea
  • O scanare pe zi
  • Logica euristică

De asemenea, poate doriți să le încercați Extensie antivirus Scanner.

Detectify

Detectify este un scaner SaaS gata pentru întreprinderi pentru auditul complet al site-urilor web cu mai mult de 1000 de vulnerabilități inclusiv top OWASP 10. Face verificări de securitate pe CMS precum Joomla, WordPress, Drupal etc. pentru a asigura acoperirea vulnerabilităților specifice CMS.

Nu este în totalitate gratuită, dar puteți folosi oferta de probă pentru a vedea cum funcționează.

JAMSS

JAMSS (Scriptul de scanare Joomla Anti Malware) este un script pe care trebuie să îl instalați pe locația rădăcină a site-ului.

Instalarea scriptului nu înseamnă altceva decât încărcarea fișierului jamss.php comun pe webroot. JAMSS identifică amprentele tipice, urmele care ar fi putut fi compromise. Scriptul nu dăunează nimic și nu accesează raportul de scanare; accesați doar site-ul dvs. web.com/jamss.php

Sucuri

Verificarea site-ului de către SUCURI verifică dacă există malware cunoscut, listă neagră, spam, defacement și vă oferă informații pe un server web, link-uri & scripturi incluse.

Verificare de securitate

Verificare de securitate extensia protejează site-ul dvs. pentru mai mult de 90 de atacuri model și are o verificare a vulnerabilității încorporate pentru a testa extensiile instalate pentru orice risc de securitate.

Joomscan

Joomscan este unul dintre cele mai populare instrumente open-source care vă ajută să găsiți vulnerabilitățile cunoscute ale Joomla Core, Componente și SQL Injection, execuția Comenzii. Există două modalități prin care puteți obține această funcționare.

  • Descărcați din OWASP site-ul și instalați-vă pe computer
  • Utilizați Kali Linux care vine cu mai mult de 600 de instrumente, inclusiv Joomscan

După ce ai instalat Joomscan, iată cum poți rula pe site-ul Joomla pentru a scana vulnerabilitatea.

./ joomscan –u http://joomlawebsite.com

fără, Mi-am executat site-ul de testare.

[Email protected]: ~ # joomscan -oh -u http://techpostal.com
..| ” || „|| ‘||’ ‘|’ | . | | ”“. ‘||’ ‘|.
.|“ || „|. „|. .“ ||| || .. ‘|| ||
|| || || || | | || ” |||. || … |“
„|. || ||| ||| . ” ” |. . „|| ||
” | … |“ | | . |. . ||. | ‘…. |’ . ||.
================================================== ===============
OWASP Joomla! Scanerul de vulnerabilitate v0.0.4
(c) Aung Khant, aungkhant] la [yehg.net
YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
Actualizare realizată de: Web-Center, http://web-center.si (2011)
================================================== ===============
Intrări de vulnerabilitate: 611
Ultima actualizare: 2 februarie 2012
Utilizare "Actualizați" opțiune de actualizare a bazei de date
Utilizare "Verifica" opțiune pentru a verifica actualizarea scanerului
Utilizare "Descarca" opțiune pentru a descărca pachetul ultima versiune a scanerului
Utilizați svn co pentru a actualiza scanerul și baza de date
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Țintă: http://techpostal.com
Server: Apache
X-Powered-By: PHP / 5.4.45
## Verificarea dacă ținta a implementat o măsură anti-scaner
[!] Scanarea a trecut ….. OK
## Detectarea Joomla! firewall bazat …
[!] Nu a fost detectat niciun firewall cunoscut!
## Amprentarea în curs …
Utilizarea unei valori inițializate în potrivirea modelului (m //) la linia 100/joomscan.pl.
~ Imposibil de detectat versiunea. Este sigur un Joomla?
## Amprentarea făcută.
Vulnerabilități descoperite
==========================
# 1
Info -> Generic: htaccess.txt nu a fost redenumit.
Versiuni afectate: Orice
Verificați: /htaccess.txt
Exploit: Apărările generice implementate în .htaccess nu sunt disponibile, astfel încât exploatarea este mai probabil să reușească.
Vulnerabil? da
# 2
Info -> Generic: director de administrator neprotejat
Versiuni afectate: Orice
Verificați: / administrator /
Exploit: directorul implicit / administrator este detectat. Atacanții pot contabiliza administratorii bruteforce. Citește: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Vulnerabil? da
# 3
Info -> Core: Vulnerabilitate multiple XSS / CSRF
Versiuni afectate: 1.5.9 <=
Verificați: /?1.5.9-x
Exploit: Există o serie de erori XSS și CSRF în aplicația de administrator. Componentele de administrator afectate includ com_admin, com_media, com_search. Atât com_admin, cât și com_search conțin vulnerabilități XSS, iar com_media conține 2 vulnerabilități CSRF.
Vulnerabil? N / A
# 4
Info -> Core: Vulnerabilitatea divulgării sesiunii SSL JSession
Versiuni efectuate: Joomla! 1.5.8 <=
Verificați: /?1.5.8-x
Exploit: Când rulează un site sub SSL (întregul site este obligat să fie sub ssl), Joomla! nu setează steagul SSL pe cookie. Acest lucru poate permite cuiva care monitorizează rețeaua să găsească cookie-urile legate de sesiune.
Vulnerabil? N / A
# 5
Info -> Core: Vulnerabilitate Frontend XSS
Versiuni efectuate: 1.5.10 <=
Verificați: /?1.5.10-x
Exploit: Unele valori au fost ieșite din baza de date fără a fi evadate corespunzător. Majoritatea șirurilor în cauză au fost obținute din panoul de administrator. Administratorul rău intenționat îl poate folosi pentru a avea acces la super-administrator.
Vulnerabil? N / A
# 6
Info -> Core: Frontend XSS – HTTP_REFERER Vulnerabilitatea nu a fost filtrată corect
Versiuni efectuate: 1.5.11 <=
Verificați: /?1.5.11-x-http_ref
Exploit: Un atacator poate injecta cod JavaScript sau DHTML care va fi executat în contextul browserului utilizatorului vizat, permițând atacatorului să fure cookie-uri. Variabila HTTP_REFERER nu este analizată corect.
Vulnerabil? N / A
# 7
Info -> Core: Frontend XSS – PHP_SELF Vulnerabilitate filtrată în mod corespunzător
Versiuni efectuate: 1.5.11 <=
Verificați: /?1.5.11-x-php-s3lf
Exploit: Un atacator poate injecta cod JavaScript într-o adresă URL care va fi executată în contextul browserului utilizatorului vizat.
Vulnerabil? N / A
# 8
Info -> Core: Vulnerabilitate de bypass de autentificare
Versiuni efectuate: Joomla! 1.5.3 <=
Verificați: / administrator /
Exploit: Backend acceptă orice parolă pentru Super Administrator personalizat atunci când este activat LDAP
Vulnerabil? N / A
# 9
Info -> Core: Vulnerabilitatea divulgării căilor
Versiuni efectuate: Joomla! 1.5.3 <=
Verificați: /?1.5.3-path-disclose
Exploit: URL-ul artizanal poate dezvălui calea absolută
Vulnerabil? N / A
# 10
Info -> Core: Vulnerabilitatea spamului redirecționată de utilizator
Versiuni efectuate: Joomla! 1.5.3 <=
Verificați: /?1.5.3-spam
Exploit: spam-ul redirecționează utilizatorul
Vulnerabil? N / A
# 11
Info -> Core: Vulnerabilitatea falsificării pentru solicitarea site-ului Admin Backend
Versiuni efectuate: 1.0.13 <=
Verificați: / administrator /
Exploit: Este necesar ca un administrator să fie conectat și să fie păcălit într-o pagină web special creată.
Vulnerabil? N / A
# 12
Info -> CoreComponent: vulnerabilitatea injecției SQL com_content
Versiunea afectată: Joomla! 1.0.0 <=
Verificați: / components / com_content /
Exploit: /index.php?option=com_content&task = blogcategory&id = 60&Itemid = 99999 + UNION + SELECT + 1, concat (0x1e, nume de utilizator, 0x3a, parola, 0x1e, 0x3a, Felul_membrului, 0x1e), 3,4,5 + DIN + jos_users + unde + Felul_membrului = 0x53757065722041646d696e6973747261746f72–
Vulnerabil? Nu
# 13
Info -> CoreComponent: vulnerabilitate cu executarea codului de la distanță com_search
Versiunea afectată: Joomla! 1.5.0 beta 2 <=
Verificați: / components / com_search /
Exploit: /index.php?option=com_search&Itemid = 1&searchword =% 22% 3Becho% 20md5 (911)% 3B
Vulnerabil? Nu
# 14
Info -> CoreComponent: Vulnerabilitate prin injecție MailTo SQL
Versiuni efectuate: N / A
Verificați: / components / com_mailto /
Exploit: /index.php?option=com_mailto&tmpl = mailto&articol = 550513 + și + 1 = 2 + uniune + selectați + concat (nume de utilizator, char (58), parola) + de la + jos_users +, unde + Felul_membrului = 0x53757065722041646d696e6973747261746f72–&Itemid = 1
Vulnerabil? Nu
# 15
Info -> CoreComponent: vulnerabilitatea injecției SQL com_content Blind
Versiuni efectuate: Joomla! 1.5.0 RC3
Verificați: / components / com_content /
Exploit: /index.php?option=com_content&view =% ‘+’ a ‘=’ a&id = 25&Itemid = 28
Vulnerabil? Nu
# 16
Info -> CoreComponent: vulnerabilitate XSS com_content
Versiunea afectată: Joomla! 1.5.7 <=
Verificați: / components / com_content /
Exploit: Valorile implicite pentru trimiterea articolului com_content permit introducerea de etichete HTML periculoase (script, etc). Acest lucru afectează numai utilizatorii cu nivel de acces Autor sau mai mare și numai dacă nu ați setat opțiuni de filtrare în configurația com_content.
Vulnerabil? N / A
# 17
Info -> CoreComponent: vulnerabilitatea spam-ului prin e-mail com_mailto
Versiunea afectată: Joomla! 1.5.6 <=
Verificați: / components / com_mailto /
Exploit: Componenta mailto nu verifică validitatea adresei URL înainte de expediere.
Vulnerabil? N / A
# 18
Info -> CoreComponent: com_content view = Arhivarea vulnerabilității injecției SQL
Versiuni efectuate: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Verificați: / components / com_content /
Exploit: POST-uri nefiltrate – filtru, lună, an la /index.php?option=com_content&vizualizați = arhiva
Vulnerabil? Nu
# 19
Info -> CoreComponent: vulnerabilitate XSS com_content
Versiunea afectată: Joomla! 1.5.9 <=
Verificați: / components / com_content /
Exploit: Există o vulnerabilitate XSS în vizualizarea categoriei com_content.
Vulnerabil? N / A
# 20
Info -> CoreComponent: vulnerabilitate XSS com_users
Versiunea afectată: Joomla! 1.5.10 <=
Verificați: / components / com_users /
Exploit: Există o vulnerabilitate XSS în vizualizarea utilizatorului com_users din panoul de administrator.
Vulnerabil? N / A
# 21
Info -> CoreComponent: vulnerabilitate CSRF com_installer
Versiuni efectuate: Joomla! 1.5.0 beta
Verificați: / administrator / componente / com_installer /
Exploatare: N / A
Vulnerabil? N / A
# 22
Info -> CoreComponent: vulnerabilitate DoSsu de consum de memorie com_search
Versiuni efectuate: Joomla! 1.5.0 beta
Verificați: / components / com_search /
Exploatare: N / A
Vulnerabil? Nu
# 23
Info -> CoreComponent: com_banners Vulnerabilitatea injecției SQL orb
Versiuni efectuate: N / A
Verificați: / components / com_banners /
Exploit: /index.php?option=com_banners&task = archivesection&id = 0 ‘+ și’ 1 ‘=’ 1 :: / index.php? option = com_banners&task = archivesection&id = 0 ‘+ și +’ 1 ‘=’ 2
Vulnerabil? Nu
# 24
Info -> CoreComponent: vulnerabilitate com_mailto timeout
Versiuni efectuate: 1.5.13 <=
Verificați: / components / com_mailto /
Explu.
Vulnerabil? N / A

După cum vedeți mai sus în rezultate, scanează mai mult de 20 de vulnerabilități și vă anunță dacă ați găsit, astfel încât să puteți repara și securiza Joomla.

Pentest-Tools

Scanarea vulnerabilității Joomla de Pentest-Tools este alimentat de instrumentul JoomlaVS.

Puteți rula acest test pe site-ul dvs. pentru a afla rapid dacă nucleul, șablonul și modulul sunt vulnerabile. După efectuarea testului, se generează un raport frumos care conține toate detaliile constatărilor. Este ca și cum ai face un test de penetrare.

Concluzie

Sper ca instrumentele de mai sus să vă ajute să scanați Joomla pentru vulnerabilități și să vă păstrați site-ul în siguranță și în siguranță. Iată câteva dintre cele utile resurse pentru a vă ține la curent cu Securitatea.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map