8 Joomla-sekuriteitsskandeerder om die kwesbaarheid en foutkonfigurasie te vind

Joomla is die tweede gewilde CMS vir ‘n webwerf met meer as 4.5% van markaandeel en groei.


Veiligheid is net so belangrik soos webwerf-ontwerp en -inhoud, maar ons ignoreer dit dikwels totdat dit negatief beïnvloed word. Die Joomla-bediener wat nie korrek gekonfigureer is nie, kan kwesbaar wees vir baie, insluitend die uitvoering van eksterne kodes, SQL-inspuiting, kruis-webwerf-skripte, inligtingslekkasies, ens.

Beveiliging is ‘n proses-siklus wat u altyd moet uitvoer teen webtoepassings. In hierdie artikel sal ek praat oor instrumente om die Joomla-webwerf te scan vir kwesbaarheid om teen kwaad te beskerm.

Hacker-teiken

Joomla sekuriteit skandering deur Hacker-teiken het twee opsies.

passiewe scan – dit is ‘n GRATIS scan, en doen die volgende.

  • Google-op soek na veilige blaai
  • Gids vir indeksindeks
  • Eksterne skakel en hul reputasie op die web
  • Lys van eksterne iFrames, JavaScript
  • ligginggewing & web hosting soek

aggressiewe, aktiewe scan – dit vereis lidmaatskap en kyk aggressief om bekende ontginning en kwesbaarhede op te spoor in temas, uitbreidings, modules, komponente & Joomla kern.

SiteGuarding

SiteGuarding is ‘n wolkgebaseerde webwerfveiligheidskandeerder wat ook Joomla-uitbreiding bied om u webwerf te ontleed.

In die VRY weergawe van die uitbreiding, jy kry die volgende.

  • Skandeer tot 500 lêers
  • Daaglikse opdatering van virusdatabasisse
  • verslagdoening
  • Een skandering per dag
  • Heuristiese logika

U wil dit miskien ook probeer Antivirus Skandeerder uitbreiding.

Detectify

Detectify is ‘n SaaS-skandeerder wat gereed is vir ondernemings vir uitgebreide webwerfouditering met meer as 1000 kwesbaarhede insluitend OWASP top 10. Dit doen sekuriteitskontroles op CMS soos Joomla, WordPress, Drupal, ens. om te verseker dat CMS-spesifieke kwesbaarhede gedek word..

Dit is nie heeltemal gratis nie, maar u kan hul proefaanbod gebruik om te sien hoe dit werk.

JAMSS

JAMSS (Joomla Anti Malware Scan Script) is ‘n skrip wat u op u webwerf se wortelplek moet installeer.

Skripinstallasie behels niks anders as om die lêer jamss.php wat op u webroot lê, op te laai nie. JAMSS identifiseer tipiese vingerafdrukke, spore wat in die gedrang kon gekom het. Die skrif benadeel niks nie en verkry nie toegang tot die skanderingverslag nie; kry jy net toegang tot jou webwerf www.jamss.php

SUCURI

Terreinondersoeke deur SUCURI kyk vir bekende malware, swartlys, SPAM, onthoring en gee u inligting op ‘n webbediener, skakels & skrifte ingesluit.

Sekuriteitskontrole

Sekuriteitskontrole uitbreiding beskerm u webwerf vir meer as 90 aanvalle patroon, en dit het ‘n ingeboude kwesbaarheidstoets om geïnstalleerde uitbreidings vir enige veiligheidsrisiko te toets.

Joomscan

Joomscan is een van die gewildste open source-instrumente om u te help om bekende kwesbaarhede van Joomla Core, Components en SQL Injection, uitvoering van opdragte te vind. Daar is twee maniere waarop u dit kan laat loop.

  • Aflaai van OWASP werf en installeer dit op u rekenaar
  • Gebruik Kali Linux wat meer as 600 instrumente bevat, insluitend Joomscan

Sodra u Joomscan geïnstalleer het, kan u dit op die Joomla-werf gebruik om die kwesbaarheid te scan.

./ joomscan –u http://joomlawebsite.com

ex, Ek het my toetsterrein uitgevoer.

[Email protected]: ~ # joomscan -oh -u http://techpostal.com
..| ” || ‘|| ‘||’ ‘|’ | . | ” ‘. | ‘||’ ‘|.
.| ‘ || ‘|. ‘|. . ” ||| || .. ‘|| ||
|| || || || | | || ” |||. || … | ‘
‘|. || ||| ||| . ” ” |. . ‘|| ||
” | … | ‘ | | . |. . ||. | ‘…. |’ . ||.
================================================== ===============
OWASP Joomla! Kwesbaarheidskandeerder v0.0.4
(c) Aung Khant, aungkhant] op [yehg.net
YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
Opdatering deur: Web-Center, http://web-center.si (2011)
================================================== ===============
Kwesbaarheidsinskrywings: 611
Laaste opdatering: 2 Februarie 2012
Gebruik "Opdateer" opsie om die databasis op te dateer
Gebruik "tjek" opsie om die skandeerderopdatering na te gaan
Gebruik "Aflaai" opsie om die nuutste weergawe van die skandeerder af te laai
Gebruik svn co om die skandeerder en die databasis op te dateer
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Teiken: http://techpostal.com
Bediener: Apache
X-aangedryf deur: PHP / 5.4.45
## Kontroleer of die teiken ‘n maatstaf teen skandeerders gebruik het
[!] Skandering geslaag ….. OK
## Joomla opspoor! gebaseer Firewall …
[!] Geen bekende firewall is opgespoor nie!
## Vingerafdrukke aan die gang …
Gebruik van die oninitialiseerde waarde in die patroonmaat (m //) by ./joomscan.pl lyn 1009.
~ Kan nie die weergawe bespeur nie. Is dit seker ‘n Joomla??
## Vingerafdruk gedoen.
Kwesbaarhede ontdek
==========================
# 1
info -> Generies: htaccess.txt is nie hernoem nie.
Weergawes wat geraak word: Enige
Gaan na: /htaccess.txt
Uitbuiting: Generiese verdediging wat in .htaccess geïmplementeer is, is nie beskikbaar nie, en dus is die kans groter dat uitbuiting sal slaag.
Kwesbaar? Ja
# 2
info -> Generies: onbeskermde administrateurgids
Weergawes wat geraak word: Enige
Gaan na: / administrateur /
Uitbuit: die standaard- / administrateurgids word bespeur. Aanvallers kan administrateursrekeninge skend. Lees: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Kwesbaar? Ja
# 3
info -> Kern: veelvuldige XSS / CSRF-kwesbaarheid
Weergawes wat geraak word: 1.5.9 <=
Gaan na: /?1.5.9-x
Uitbuit: ‘n Reeks foute in die XSS en CSRF bestaan ​​in die administrateurprogram. Beïnvloedde beheerkomponente sluit com_admin, com_media, com_search in. Beide com_admin en com_search bevat XSS-kwesbaarhede, en com_media bevat 2 CSRF-kwesbaarhede.
Kwesbaar? N / A
# 4
info -> Kern: die kwetsbaarheid van JSession SSL Sessie-openbaarmaking
Weergawes uitgevoer: Joomla! 1.5.8 <=
Gaan na: /?1.5.8-x
Ontginning: As u ‘n webwerf onder SSL bestuur (die hele webwerf word gedwing om onder ssl te wees), Joomla! stel nie die SSL-vlag op die koekie nie. Dit kan toelaat dat iemand wat die netwerk monitor die koekie met betrekking tot die sessie vind.
Kwesbaar? N / A
# 5
info -> Kern: Frontend XSS-kwesbaarheid
Weergawes uitgevoer: 1.5.10 <=
Gaan na: /?1.5.10-x
Uitbuiting: Sommige waardes is uit die databasis gelewer sonder om behoorlik te ontsnap. Die meeste snare in die vraag is van die administrasiepaneel afkomstig. Kwaadwillige normale bestuurder kan dit benut om toegang tot superadministrasie te kry.
Kwesbaar? N / A
# 6
info -> Kern: Frontend XSS – HTTP_REFERER nie behoorlik gefilter nie
Weergawes uitgevoer: 1.5.11 <=
Gaan na: /?1.5.11-x-http_ref
Ontginning: ‘n Aanvaller kan JavaScript of DHTML-kode inspuit wat uitgevoer sal word in die konteks van die geteikende gebruikersblaaier, waardeur die aanvaller die koekies kan steel. HTTP_REFERER veranderlike is nie korrek ontleed nie.
Kwesbaar? N / A
# 7
info -> Kern: Frontend XSS – PHP_SELF is nie behoorlik gefiltreer nie
Weergawes uitgevoer: 1.5.11 <=
Gaan na: /?1.5.11-x-php-s3lf
Ontginning: ‘n Aanvaller kan JavaScript-kode in ‘n URL inspuit wat uitgevoer sal word in die konteks van die geteikende gebruikersblaaier.
Kwesbaar? N / A
# 8
info -> Kern: Waarskuwing by die verifikasie van verifikasie
Weergawes uitgevoer: Joomla! 1.5.3 <=
Gaan na: / administrateur /
Exploit: Backend aanvaar enige wagwoord vir pasgemaakte Super Administrator wanneer LDAP geaktiveer is
Kwesbaar? N / A
# 9
info -> Kern: die kwesbaarheid van die openbaarmaking van paaie
Weergawes uitgevoer: Joomla! 1.5.3 <=
Gaan na: /?1.5.3-path-disclose
Ontginning: gemaakte URL kan ‘n absolute pad openbaar
Kwesbaar? N / A
# 10
info -> Kern: deur die gebruiker hernude kwesbaarheid van gemorspos
Weergawes uitgevoer: Joomla! 1.5.3 <=
Gaan na: /?1.5.3- spam
Uitbuit: gebruiker herlei spam
Kwesbaar? N / A
# 11
info -> Kern: die kwesbaarheid van ‘n admin-backend-kruisperseelversoek vir vervalsing
Weergawes uitgevoer: 1.0.13 <=
Gaan na: / administrateur /
Uitbuiting: dit vereis dat ‘n administrateur aangemeld is en na ‘n spesiaal vervaardigde webblad mislei word.
Kwesbaar? N / A
# 12
info -> CoreComponent: com_content SQL Injection Kulnerability
Geaffekteerde weergawe: Joomla! 1.0.0 <=
Gaan na: / komponente / com_content /
Ontginning: /index.php?option=com_content&taak = blogcategory&id = 60&Itemid = 99.999 + UNION + Kies + 1, concat (0x1e, gebruikersnaam, 0x3a, wagwoord, 0x1e, 0x3a, gebruikers type, 0x1e), 3,4,5 + van + jos_users + waar + gebruikers type = 0x53757065722041646d696e6973747261746f72–
Kwesbaar? Geen
# 13
info -> CoreComponent: ‘n kwesbaarheid van die uitvoering van eksterne kode-uitwerking op com_search
Geaffekteerde weergawe: Joomla! 1.5.0 beta 2 <=
Gaan na: / komponente / com_search /
Ontginning: /index.php?option=com_search&Itemid = 1&Kies trefwoord =% 22% 3Becho% 20md5 (911)% 3B
Kwesbaar? Geen
# 14
info -> Kernkomponent: die kwetsbaarheid van MailTo SQL-inspuitings
Weergawes uitgevoer: nvt
Gaan na: / komponente / com_mailto /
Ontginning: /index.php?option=com_mailto&tmpl = mailto&artikel = 550513 + en + 1 = 2 + unie + Kies + concat (gebruikersnaam, kar (58), wagwoord) + van + jos_users + waar + gebruikers type = 0x53757065722041646d696e6973747261746f72–&Itemid = 1
Kwesbaar? Geen
# 15
info -> CoreComponent: com_content Kwaliteit van die blinde SQL-inspuiting
Weergawes uitgevoer: Joomla! 1.5.0 RC3
Gaan na: / komponente / com_content /
Ontginning: /index.php?option=com_content&view =% ‘+’ a ‘=’ a&id = 25&Itemid = 28
Kwesbaar? Geen
# 16
info -> CoreComponent: com_content XSS-kwesbaarheid
Geaffekteerde weergawe: Joomla! 1.5.7 <=
Gaan na: / komponente / com_content /
Eksploitasie: die verstek van die indiening van artikel_inhoud van artikels laat gevaarlike HTML-tags (skrip, ens) in. Dit beïnvloed slegs gebruikers met outeur van toegangsvlak of hoër, en slegs as u nie filteropsies in die com_content-opstelling ingestel het nie.
Kwesbaar? N / A
# 17
info -> CoreComponent: com_mailto Kwetsbaarheid van e-pospos
Geaffekteerde weergawe: Joomla! 1.5.6 <=
Gaan na: / komponente / com_mailto /
Ontginning: die mailto-komponent bevestig nie die geldigheid van die URL voordat dit gestuur word nie.
Kwesbaar? N / A
# 18
info -> CoreComponent: com_content view = argief SQL-inspuitbaarheidsgevoeligheid
Weergawes uitgevoer: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Gaan na: / komponente / com_content /
Ontginning: Ongefilterde POST-vars – filter, maand, jaar na /index.php?option=com_content&sien = argief
Kwesbaar? Geen
# 19
info -> CoreComponent: com_content XSS-kwesbaarheid
Geaffekteerde weergawe: Joomla! 1.5.9 <=
Gaan na: / komponente / com_content /
Uitbuiting: ‘n XSS-kwesbaarheid bestaan ​​in die kategorie-aansig van com_content.
Kwesbaar? N / A
# 20
info -> CoreComponent: com_users XSS Kwesbaarheid
Geaffekteerde weergawe: Joomla! 1.5.10 <=
Gaan na: / komponente / com_users /
Uitbuiting: ‘n XSS-kwesbaarheid bestaan ​​in die gebruikersaansig van com_users in die administrasiepaneel.
Kwesbaar? N / A
# 21
info -> CoreComponent: com_installer CSRF-kwesbaarheid
Weergawes uitgevoer: Joomla! 1.5.0 Beta
Gaan na: / administrateur / komponente / com_installer /
Ontginning: nvt
Kwesbaar? N / A
# 22
info -> CoreComponent: com_search Memory Komsumption DoS Kwesbaarheid
Weergawes uitgevoer: Joomla! 1.5.0 Beta
Gaan na: / komponente / com_search /
Ontginning: nvt
Kwesbaar? Geen
# 23
info -> CoreComponent: com_banners Blind SQL Injection Kulnerability
Weergawes uitgevoer: nvt
Gaan na: / komponente / com_banners /
Ontginning: /index.php?option=com_banners&taak = archivesection&id = 0 ‘+ en +’ 1 ‘=’ 1 :: / index.php? opsie = com_banners&taak = archivesection&id = 0 ‘+ en +’ 1 ‘=’ 2
Kwesbaar? Geen
# 24
info -> CoreComponent: com_mailto time-out Kwesbaarheid
Weergawes uitgevoer: 1.5.13 <=
Gaan na: / komponente / com_mailto /
Exploit: [Vereis ‘n geldige gebruikersrekening] In com_mailto was dit moontlik om die time-out-beskerming te omseil teen die versending van outomatiese e-pos..
Kwesbaar? N / A

Soos u hierbo in die resultate kan sien, is dit op soek na meer as 20 kwesbaarhede en laat u weet of daar gevind is dat u Joomla kan oplos en beveilig..

Pentest-gereedskap

Joomla-kwesbaarheidskandering deur Pentest-gereedskap word aangedryf deur die JoomlaVS-instrument.

U kan hierdie toets teen u webwerf uitvoer om vinnig uit te vind of die kern, sjabloon en module kwesbaar is. Nadat die toets afgehandel is, word ‘n pragtige verslag geskep met al die besonderhede rakende die inligting. Dit is soos om ‘n penetrasietoets uit te voer.

Afsluiting

Ek hoop dat die bogenoemde instrumente u help om Joomla na kwesbaarhede te soek en u webwerf veilig en veilig te hou. Hier is ‘n paar van die nuttige hulpbronne om u op datum te hou met Veiligheid.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map