8 Joomla Security скенер за намиране на уязвимост и неправилна конфигурация

Joomla е вторият популярен CMS за уебсайт с повече от 4,5% на пазарен дял и расте.


Сигурността е толкова важна, колкото дизайнът и съдържанието на уебсайтове, но често игнорираме това, докато не се отразим негативно. Неправилно конфигурираният / закален Joomla сървър може да бъде уязвим за мнозина, включително отдалечено изпълнение на код, SQL инжектиране, кръстосано скриптиране, изтичане на информация и т.н..

Сигурността е процесен цикъл, който човек винаги трябва да изпълнява спрямо уеб приложения. В тази статия ще говоря за инструменти за сканиране на уебсайта Joomla за уязвимост, за да се предпази от зло.

Хакерска цел

Сканиране на защитата на Joomla от Хакерска цел има две възможности.

Пасивен сканиране – това е БЕЗПЛАТНО сканиране и прави следното.

  • Наблюдение за безопасно сърфиране с Google
  • Търсене на индекс на директория
  • Външна връзка и тяхната уеб репутация
  • Списък на външни iFrames, JavaScript
  • геолокация & уеб хостинг търсене

агресивен, активен сканиране – това изисква членство и проверявайте агресивно, за да откриете известни подвизи и уязвимости в теми, разширения, модули, компоненти & Ядро на Joomla.

SiteGuarding

SiteGuarding е облачен базиран скенер за сигурност на уебсайтове, който също осигурява разширение Joomla за анализ на вашия уебсайт.

В БЕЗПЛАТНО версия на разширение, получавате следното.

  • Сканирайте до 500 файла
  • Ежедневно обновяване на базата данни за вируси
  • Докладване
  • Едно сканиране на ден
  • Евристична логика

Може да искате да опитате и техните Разширение за антивирусен скенер.

Detectify

Detectify е готов за предприятия SaaS скенер за цялостен одит на уебсайтове с повече от 1000 уязвимости включително OWASP топ 10. Той проверява сигурността на CMS като Joomla, WordPress, Drupal и др., за да гарантира, че специфичните уязвимости за CMS са обхванати.

Не е напълно безплатно, но можете да се възползвате от пробното им предложение, за да видите как работи.

JAMSS

JAMSS (Скрипт за сканиране на анти-злонамерен софтуер Joomla) е скрипт, който трябва да инсталирате на местоположението на вашия уебсайт корен.

Инсталирането на скриптове не е нищо друго, освен качване на файла jamss.php, общ за вашата webroot. JAMSS идентифицира типични пръстови отпечатъци, следи, които биха могли да бъдат компрометирани. Скриптът не вреди на нищо и достъп до отчета за сканиране; просто имате достъп до yourwebsite.com/jamss.php

SUCURI

Проверка на сайта от SUCURI проверете за известен злонамерен софтуер, черен списък, СПАМ, defacement и ви дава информация на уеб сървър, връзки & включени скриптове.

Проверка за безопасност

Проверка за безопасност разширението защитава вашия уебсайт за повече от 90 атаки модел и има вградена проверка на уязвимост, за да тества инсталирани разширения за всеки риск за сигурността.

Joomscan

Joomscan е един от най-популярните инструменти с отворен код, който ви помага да намерите известни уязвимости на Joomla Core, Components и SQL Injection, Command изпълнение. Има два начина да стартирате това.

  • Изтеглите от OWASP сайт и инсталирайте на вашия компютър
  • Използвайте Kali Linux, който се предлага с повече от 600 инструмента, включително Joomscan

След като инсталирате Joomscan, ето как можете да го стартирате на сайта Joomla, за да сканирате уязвимостта.

./ joomscan –u http://joomlawebsite.com

бивш, Изпълних тестовия си сайт.

[Имейл защитен]: ~ # joomscan -oh -u http://techpostal.com
..| ” || “|| “||” “|” | . | ” ‘. | “|| ” |.
.| ” || ‘|. ‘|. . ” ||| || .. ‘|| ||
|| || || || | | || ” |||. || … | “
‘|. || ||| ||| . ” ” |. , “|| ||
” | … | ” | | . |. . ||. | “…. |” . ||.
================================================== ===============
OWASP Joomla! Скенер за уязвимост v0.0.4
в) Aung Khant, aungkhant] в [yehg.net
YGN Ethical Hacker Group, Мианмар, http://yehg.net/lab
Актуализация от: Web-Center, http://web-center.si (2011)
================================================== ===============
Записи за уязвимост: 611
Последна актуализация: 2 февруари 2012 г.
употреба "актуализация" опция за актуализиране на базата данни
употреба "проверка" опция за проверка на актуализацията на скенера
употреба "Изтегли" опция за изтегляне на пакета за последна версия на скенера
Използвайте svn co, за да актуализирате скенера и базата данни
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Цел: http://techpostal.com
Сървър: Apache
X-Powered-By: PHP / 5.4.45
## Проверка дали целта е разположила мярка за анти-скенер
[!] Сканирането премина ….. ОК
## Откриване на Joomla! базирана защитна стена …
[!] Не е открита известна защитна стена!
## Изготвяне на пръстови отпечатъци …
Използване на неинициализирана стойност в съответствие на шаблона (m //) на ./joomscan.pl линия 1009.
~ Невъзможно е да се открие версията. Сигурен ли е, че е Joomla?
## Направен отпечатък.
Открити уязвимости
==========================
№1
Информация -> Общи: htaccess.txt не е преименуван.
Засегнати версии: Всякакви
Проверете: /htaccess.txt
Exploit: Общите защити, внедрени в .htaccess, не са налични, така че експлоатацията е по-вероятно да успее.
Уязвим? да
№2
Информация -> Общи: Незащитена директория на администратора
Засегнати версии: Всякакви
Проверка: / администратор /
Exploit: Директорията по подразбиране / администратор е открита. Нападателите могат да грубо налагат администраторски акаунти. Прочетете: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Уязвим? да
№3
Информация -> Ядро: Множество XSS / CSRF уязвимост
Засегнати версии: 1.5.9 <=
Проверете: /?1.5.9-x
Exploit: В приложението за администратор има поредица от XSS и CSRF грешки. Засегнатите компоненти на администратора включват com_admin, com_media, com_search. Както com_admin, така и com_search съдържат XSS уязвимости, а com_media съдържа 2 CSRF уязвимости.
Уязвим? N / A
№4
Информация -> Ядро: Уязвимост за разкриване на SSL сесия JSession
Изпълнени версии: Joomla! 1.5.8 <=
Проверка: /?1.5.8-x
Exploit: Когато стартирате сайт под SSL (целият сайт е принуден да бъде под ssl), Joomla! не задава SSL флаг на бисквитката. Това може да позволи на някой, който наблюдава мрежата, да намери бисквитката, свързана със сесията.
Уязвим? N / A
№5
Информация -> Основно: Frontend XSS уязвимост
Извършени версии: 1.5.10 <=
Проверете: /?1.5.10-x
Exploit: Някои стойности се извеждат от базата данни, без да бъдат правилно избягани. Повечето въпросни низове бяха извлечени от администраторския панел. Злобният нормален администратор може да го използва, за да получи достъп до супер администратора.
Уязвим? N / A
№6
Информация -> Ядро: Frontend XSS – HTTP_REFERER не е правилно филтрирана Уязвимост
Извършени версии: 1.5.11 <=
Проверете: /?1.5.11-x-http_ref
Exploit: Нападателят може да инжектира JavaScript или DHTML код, който ще бъде изпълнен в контекста на целевия потребителски браузър, което позволява на атакуващия да открадне бисквитки. Променливата HTTP_REFERER не е правилно анализирана.
Уязвим? N / A
№7
Информация -> Ядро: Frontend XSS – PHP_SELF не е правилно филтрирана Уязвимост
Извършени версии: 1.5.11 <=
Проверете: /?1.5.11-x-php-s3lf
Exploit: Нападателят може да инжектира JavaScript код в URL, който ще бъде изпълнен в контекста на целевия потребителски браузър.
Уязвим? N / A
# 8
Информация -> Ядро: Уязвимост на байпас за удостоверяване
Изпълнени версии: Joomla! 1.5.3 <=
Проверка: / администратор /
Exploit: Backend приема всяка парола за персонализиран супер администратор, когато LDAP е активиран
Уязвим? N / A
№9
Информация -> Ядро: Уязвимост за разкриване на пътя
Изпълнени версии: Joomla! 1.5.3 <=
Проверете: /?1.5.3-path-disclose
Exploit: Изработеният URL адрес може да разкрие абсолютен път
Уязвим? N / A
№10
Информация -> Основни: Пренасочена от потребителите уязвимост за спам
Изпълнени версии: Joomla! 1.5.3 <=
Проверете: /?1.5.3-спам
Exploit: Спам за пренасочване на потребителя
Уязвим? N / A
№11
Информация -> Ядро: Администриране на Backend Cross Cross Site Request уязвимост
Извършени версии: 1.0.13 <=
Проверка: / администратор /
Exploit: Изисква администратор да влезе в системата и да бъде подмамен в специално изработена уеб страница.
Уязвим? N / A
# 12
Информация -> CoreComponent: com_content уязвимост за SQL инжектиране
Засегната версия: Joomla! 1.0.0 <=
Проверка: / компоненти / com_content /
Използвайте: /index.php?option=com_content&задача = blogcategory&ID = 60&Itemid = 99,999 + ЮНИОН + SELECT + 1, Concat (0x1e, потребителско име, 0x3a, парола 0x1e, 0x3a, видпотребител, 0x1e), 3,4,5 + ОТ + jos_users + където + видпотребител = 0x53757065722041646d696e6973747261746f72–
Уязвим? Не
# 13
Информация -> CoreComponent: Уязвимост за изпълнение на отдалечен код на com_search
Засегната версия: Joomla! 1.5.0 бета 2 <=
Проверка: / компоненти / com_search /
Използвайте: /index.php?option=com_search&Itemid = 1&searchword =% 22% 3Becho% 20md5 (911)% 3B
Уязвим? Не
# 14
Информация -> CoreComponent: Уязвимост за инжектиране на MailTo SQL
Извършени версии: N / A
Проверете: / компоненти / com_mailto /
Използвайте: /index.php?option=com_mailto&TMPL = за mailto&статия = 550,513 + и + 1 = 2 + съюз + изберете + Concat (потребителско име, знак (58), парола) + от + + jos_users където + видпотребител = 0x53757065722041646d696e6973747261746f72–&Itemid = 1
Уязвим? Не
# 15
Информация -> CoreComponent: com_content Blind SQL Injection уязвимост
Изпълнени версии: Joomla! 1.5.0 RC3
Проверка: / компоненти / com_content /
Използвайте: /index.php?option=com_content&view =% ‘+’ a ‘=’ a&ID = 25&Itemid = 28
Уязвим? Не
# 16
Информация -> CoreComponent: com_content XSS уязвимост
Засегната версия: Joomla! 1.5.7 <=
Проверка: / компоненти / com_content /
Exploit: По подразбиране при изпращане на статия com_content се позволява въвеждане на опасни HTML маркери (скрипт и т.н.). Това се отразява само на потребители с ниво на достъп Author или по-високо и само ако не сте задали опции за филтриране в конфигурация com_content.
Уязвим? N / A
№17
Информация -> CoreComponent: com_mailto Уязвимост за електронна поща
Засегната версия: Joomla! 1.5.6 <=
Проверете: / компоненти / com_mailto /
Exploit: Компонентът mailto не проверява валидността на URL адреса преди изпращане.
Уязвим? N / A
№18
Информация -> CoreComponent: com_content view = архив SQL Injection уязвимост
Изпълнени версии: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Проверка: / компоненти / com_content /
Exploit: Нефилтриран POST vars – филтър, месец, година до /index.php?option=com_content&видите = архив
Уязвим? Не
# 19
Информация -> CoreComponent: com_content XSS уязвимост
Засегната версия: Joomla! 1.5.9 <=
Проверка: / компоненти / com_content /
Exploit: В категоричния изглед на com_content съществува уязвимост на XSS.
Уязвим? N / A
№20
Информация -> CoreComponent: com_users XSS уязвимост
Засегната версия: Joomla! 1.5.10 <=
Проверка: / компоненти / com_users /
Exploit: XSS уязвимост съществува в потребителския изглед на com_users в администраторския панел.
Уязвим? N / A
# 21
Информация -> CoreComponent: com_installer CSRF уязвимост
Изпълнени версии: Joomla! 1.5.0 Бета
Проверете: / администратор / компоненти / com_installer /
Експлоатация: N / A
Уязвим? N / A
# 22
Информация -> CoreComponent: com_search памет Comsumption DoS уязвимост
Изпълнени версии: Joomla! 1.5.0 Бета
Проверка: / компоненти / com_search /
Експлоатация: N / A
Уязвим? Не
# 23
Информация -> CoreComponent: com_banners Blind SQL Injection уязвимост
Извършени версии: N / A
Проверка: / компоненти / com_banners /
Използвайте: /index.php?option=com_banners&задача = archivesection&ИД = 0 ‘+ и + “1” =’ 1 :: / index.php? опция = com_banners&задача = archivesection&ID = 0 “и + +” 1 “=” 2
Уязвим? Не
№24
Информация -> CoreComponent: com_mailto изчаква уязвимост
Извършени версии: 1.5.13 <=
Проверете: / компоненти / com_mailto /
Exploit: [Изисква валиден потребителски акаунт] В com_mailto беше възможно да се заобиколи защитата от изчакване срещу изпращане на автоматизирани имейли.
Уязвим? N / A

Както можете да видите по-горе в резултатите, той сканира за повече от 20 уязвимости и ви уведомява дали има намерени, за да можете да поправите и защитите Joomla.

Pentest-Tools

Сканиране на уязвимостта на Joomla от Pentest-Tools се захранва от инструмента JoomlaVS.

Можете да стартирате този тест срещу вашия сайт, за да разберете бързо дали ядрото, шаблонът и модулът са уязвими. След извършване на теста той генерира красив доклад, в който има всички подробности за намирането. Това е като извършване на тест за проникване.

заключение

Надявам се горните инструменти да ви помогнат да сканирате Joomla за уязвимости и да запазите уебсайта си безопасен и защитен. Ето някои от полезните ресурси за да сте в крак със сигурността.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map