8 اسکنر امنیتی جوملا برای یافتن آسیب پذیری و پیکربندی غلط

جوملا دومین CMS محبوب برای وب سایت با بیش از 4.5٪ سهم بازار و رو به رشد.


امنیت به اندازه طراحی وب سایت و محتوا اهمیت دارد ، اما ما اغلب این مسئله را نادیده می گیریم تا زمانی که تأثیر منفی نداشته باشد. به درستی پیکربندی نشده / سرور شده شده جوملا نمی تواند در برابر بسیاری از جمله اجرای کد از راه دور ، SQL Injection ، فیلمبرداری متقاطع سایت ، نشت اطلاعات و غیره آسیب پذیر باشد..

امنیت یک چرخه فرآیند است که باید همیشه در برابر برنامه های وب انجام دهد. در این مقاله ، در مورد ابزارهایی برای اسکن وب سایت جوملا برای آسیب پذیری برای محافظت از شر صحبت خواهیم کرد.

هدف هکر

اسکن امنیتی جوملا توسط هدف هکر دو گزینه دارد.

منفعل اسکن – این یک اسکن رایگان است ، و موارد زیر را انجام می دهد.

  • جستجوی جستجوی ایمن Google
  • جستجوی فهرست فهرست
  • پیوند خارجی و اعتبار وب آنها
  • لیست iFrames خارجی ، JavaScript
  • جغرافیایی & جستجوی میزبانی وب

خشونت آمیز, فعال اسکن – برای شناسایی سوء استفاده ها و آسیب پذیریهای شناخته شده در مضامین ، برنامه های افزودنی ، ماژول ها ، مؤلفه ها ، به عضویت نیاز دارد و به صورت تهاجمی بررسی کنید. & هسته جوملا.

SiteGuading

SiteGuading یک اسکنر امنیتی وب سایت مبتنی بر ابر است که افزونه جوملا را نیز برای تجزیه و تحلیل وب سایت شما فراهم می کند.

در رایگان نسخه از افزونه, موارد زیر را دریافت می کنید.

  • حداکثر 500 پرونده را اسکن کنید
  • بروزرسانی روزانه پایگاه داده ویروس
  • گزارش نویسی
  • یک اسکن در روز
  • منطق اکتشافی

شما همچنین ممکن است بخواهید آنها را امتحان کنید پسوند اسکنر آنتی ویروس.

شناسایی

شناسایی یک اسکنر SaaS برای سرمایه گذاری در وب سایت جامع با بیش از موارد موجود است 1000 آسیب پذیری از جمله OWASP top 10. این کار را در مورد CMS مانند جوملا ، وردپرس ، دروپال و غیره انجام می دهد تا از آسیب پذیری های خاص CMS استفاده شود..

این کاملاً رایگان نیست ، اما می توانید از پیشنهاد آزمایشی آنها برای دیدن نحوه عملکرد آن استفاده کنید.

JAMSS

JAMSS (اسکریپت اسکن اسکن Joomla Anti Malware) اسکریپتی است که برای نصب در محل ریشه وب سایت خود قرار داده اید.

نصب اسکریپت چیزی نیست جز بارگذاری پرونده jamss.php رایج در webroot. JAMSS اثر انگشت معمولی ، اثری را که می توانست به خطر بیافتد ، شناسایی می کند. اسکریپت به هیچ چیزی آسیب نمی رساند و به گزارش اسکن دسترسی ندارد. شما فقط به yourwebsite.com/jamss.php دسترسی دارید

سوکوري

بررسی سایت توسط SUCURI برای بدافزارهای شناخته شده ، لیست سیاه ، SPAM ، جابجایی و اطلاعات در مورد سرور وب ، لینک ها & شامل اسکریپت ها.

بازرسی امنیتی

بازرسی امنیتی پسوند بیش از وب سایت شما محافظت می کند 90 حمله الگوی ، و دارای یک تست آسیب پذیری داخلی برای آزمایش برنامه های افزودنی نصب شده برای هرگونه خطر امنیتی است.

جومسک

جومسک یکی از محبوب ترین ابزارهای منبع باز برای کمک به شما در یافتن آسیب پذیریهای شناخته شده از اجرای جوملا هسته ، کامپوننت ها و SQL Injection ، Command به شما کمک می کند. دو راه برای اجرای این روش وجود دارد.

  • بارگیری از OWASP سایت را نصب کرده و روی رایانه شخصی خود نصب کنید
  • از Kali Linux استفاده کنید که دارای بیش از 600 ابزار از جمله جومسک است

پس از نصب جومسان ، در اینجا می توانید نحوه اسکن این آسیب پذیری را در سایت جوملا مشاهده کنید.

./ joomscan –u http://joomlawebsite.com

سابق, من سایت آزمون خود را اجرا کردم.

[ایمیل محافظت شده]: ~ # joomscan -oh -u http://techpostal.com
..| ” || ‘|| ‘||’ “|” | . | ” ‘. | ‘||’ ‘|.
.| ” || ‘| ‘| ” ||| || .. ‘|| ||
|| || || || | | || ” ||| || … | ‘
‘| || ||| ||| . ” ” |. . ‘|| ||
” | … | ‘ | | . | . || | “…. |” . ||.
==================================================================================================================================== ===============
OWASP جوملا! اسکنر آسیب پذیری v0.0.4
(c) Aung Khant ، aungkhant] در [yehg.net
گروه هکرهای اخلاقی YGN ، میانمار ، http://yehg.net/lab
بروزرسانی توسط: وب مرکز ، http://web-center.si (2011)
==================================================================================================================================== ===============
ورودی های آسیب پذیری: 611
آخرین بروزرسانی: 2 فوریه 2012
استفاده کنید "به روز رسانی" گزینه ای برای به روزرسانی بانک اطلاعاتی
استفاده کنید "بررسی" گزینه ای برای بررسی به روزرسانی اسکنر
استفاده کنید "دانلود" گزینه بارگیری آخرین بسته اسکنر آخرین نسخه
برای به روزرسانی اسکنر و پایگاه داده از شرکت svn co استفاده کنید
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
هدف: http://techpostal.com
سرور: آپاچی
X-Powered-By: PHP / 5.4.45
## بررسی اینکه آیا هدف اندازه گیری ضد اسکنر را انجام داده است یا خیر
[!] اسکن گذشت ….. خوب
## درمورد جوملا! فایروال مستقر است …
[!] هیچ فایروال شناخته شده ای کشف نشده است!
## اثر انگشت در حال انجام است …
استفاده از مقدار ناشناخته در الگوی مطابقت (m //) در خط 1009 ./joomscan.pl.
to امکان شناسایی نسخه وجود ندارد. آیا مطمئن است که یک جوملا است?
## اثر انگشت انجام شد.
آسیب پذیری ها کشف شد
===========================
شماره 1
اطلاعات -> عمومی: htaccess.txt تغییر نام داده نشده است.
نسخه های تحت تأثیر: هر
بررسی کنید: /htaccess.txt
بهره برداری: پدافندهای عمومی پیاده سازی شده در .htaccess در دسترس نیست ، بنابراین سوء استفاده احتمالاً موفق خواهد بود.
آسیب پذیر؟ آره
شماره 2
اطلاعات -> عمومی: دایرکتوری سرپرست محافظت نشده
نسخه های تحت تأثیر: هر
بررسی کنید: / مدیر /
بهره برداری: فهرست پیش فرض / سرپرست شناسایی می شود. مهاجمان می توانند حسابهای سرپرست را بی ارزش کنند. بخوانید: http://yehg.net/lab/pr0js/view.php/MULTIPLE٪20TRICKY٪20WAYS٪20TO٪20PROTECT.pdf
آسیب پذیر؟ آره
شماره 3
اطلاعات -> هسته: آسیب پذیری چندگانه XSS / CSRF
نسخه های تحت تأثیر: 1.5.9 <=
بررسی کنید: /؟1.5.9-x
Exploit: یک سری خطای XSS و CSRF در برنامه سرپرست وجود دارد. مؤلفه های سرپرست تحت تأثیر شامل com_admin ، com_media ، com_search است. com_admin و com_search هر دو دارای آسیب پذیری XSS هستند و com_media شامل 2 آسیب پذیری CSRF است.
آسیب پذیر؟ N / A
شماره 4
اطلاعات -> هسته: آسیب پذیری افشای جلسه JSession SSL
نسخه های انجام شده: جوملا! 1.5.8 <=
بررسی کنید: /؟1.5.8-x
بهره برداری: هنگام اجرای سایتی تحت SSL (کل سایت مجبور می شود تحت ssl باشد) ، جوملا! پرچم SSL را روی کوکی تنظیم نمی کند. این می تواند به شخصی که شبکه را نظارت می کند اجازه دهد کوکی های مربوط به جلسه را پیدا کند.
آسیب پذیر؟ N / A
شماره 5
اطلاعات -> هسته: آسیب پذیری Frontend XSS
نسخه های انجام شده: 1.5.10 <=
بررسی کنید: /؟1.5.10-x
بهره برداری: برخی مقادیر بدون فرار به درستی از پایگاه داده خارج می شوند. بیشتر رشته های مورد نظر از پانل سرپرست گرفته شده اند. مدیر عادی مخرب می تواند برای دستیابی به مدیر فوق العاده از آن استفاده کند.
آسیب پذیر؟ N / A
شماره 6
اطلاعات -> هسته: Frontend XSS – HTTP_REFERER آسیب پذیری را به درستی فیلتر نکرده است
نسخه های انجام شده: 1.5.11 <=
بررسی کنید: /؟1.5.11-x-http_ref
Exploit: یک مهاجم می تواند کدهای JavaScript یا DHTML را که در متن مرورگر کاربر هدفمند اجرا می شود ، تزریق کند و به مهاجم اجازه دهد کوکی ها را بدزد. متغیر HTTP_REFERER به درستی تجزیه نشده است.
آسیب پذیر؟ N / A
شماره 7
اطلاعات -> هسته: Frontend XSS – PHP_SELF آسیب پذیری را به درستی فیلتر نکرده است
نسخه های انجام شده: 1.5.11 <=
بررسی کنید: /؟1.5.11-x-php-s3lf
Exploit: یک مهاجم می تواند کد JavaScript را در URL وارد کند که در متن مرورگر کاربر هدفمند اجرا شود.
آسیب پذیر؟ N / A
شماره 8
اطلاعات -> هسته: آسیب پذیری بای پس از تأیید هویت
نسخه های انجام شده: جوملا! 1.5.3 <=
بررسی کنید: / مدیر /
Exploit: Backend هنگام فعال کردن LDAP هرگونه رمزعبور را برای سرپرست فوق العاده سفارشی می پذیرد
آسیب پذیر؟ N / A
شماره 9
اطلاعات -> هسته: آسیب پذیری افشای مسیر
نسخه های انجام شده: جوملا! 1.5.3 <=
بررسی کنید: /؟1.5.3-path-disclose
بهره برداری: URL ایجاد شده می تواند مسیر مطلق را فاش کند
آسیب پذیر؟ N / A
شماره 10
اطلاعات -> هسته: کاربر مجدداً آسیب پذیری Spamming را هدایت می کند
نسخه های انجام شده: جوملا! 1.5.3 <=
بررسی کنید: /؟1.5.3-spam
Exploit: کاربر هرزنامه را هدایت می کند
آسیب پذیر؟ N / A
شماره 11
اطلاعات -> هسته: Admin Backend Cross Site درخواست جعل آسیب پذیری
نسخه های انجام شده: 1.0.13 <=
بررسی کنید: / مدیر /
بهره برداری: به یک مدیر نیاز دارد که وارد سیستم شود و به یک صفحه وب اختصاصی فریب داده شود.
آسیب پذیر؟ N / A
شماره 12
اطلاعات -> CoreComponent: آسیب پذیری تزریق SQL com_content
نسخه تحت تأثیر: جوملا! 1.0.0 <=
بررسی کنید: / مؤلفه ها / com_content /
بهره برداری: /index.php؟option=com_content&کار = فهرست وبلاگ&id = 60&Articleid = 99999 + UNION + SELECT + 1 ، concat (0x1e ، نام کاربری ، 0x3a ، پسورد ، 0x1e ، 0x3a ، Usertype ، 0x1e) ، 3،4،5 + FROM + jos_users + Where + Usertype = 0x53757065722041646d696e697374726174f–
آسیب پذیر؟ نه
شماره 13
اطلاعات -> CoreComponent: com_search آسیب پذیری اجرای کد از راه دور
نسخه تحت تأثیر: جوملا! 1.5.0 بتا 2 <=
بررسی کنید: / مؤلفه ها / com_search /
بهره برداری: /index.php؟option=com_search&مورد = 1&کلمه جستجو =٪ 22٪ 3Becho٪ 20md5 (911)٪ 3B
آسیب پذیر؟ نه
شماره 14
اطلاعات -> CoreComponent: آسیب پذیری تزریق MailTo SQL
نسخه های انجام شده: N / A
بررسی کنید: / مؤلفه ها / com_mailto /
بهره برداری: /index.php؟option=com_mailto&tmpl = mailto&مقاله = 550513 + و + 1 = 2 + اتحادیه + انتخاب + concat (نام کاربری ، char (58) ، گذرواژه) + از + jos_users + که در آن + usertype = 0x53757065722041646d696e6973747261746f72–&مورد = 1
آسیب پذیر؟ نه
شماره 15
اطلاعات -> CoreComponent: آسیب پذیری تزریق Blind SQL com_content
نسخه های انجام شده: جوملا! 1.5.0 RC3
بررسی کنید: / مؤلفه ها / com_content /
بهره برداری: /index.php؟option=com_content&مشاهده =٪ ‘+’ a ‘=’ a&id = 25&مورد = 28
آسیب پذیر؟ نه
شماره 16
اطلاعات -> CoreComponent: آسیب پذیری com_content XSS
نسخه تحت تأثیر: جوملا! 1.5.7 <=
بررسی کنید: / مؤلفه ها / com_content /
بهره برداری: پیش فرض در ارسال مقاله com_content اجازه ورود برچسبهای خطرناک HTML (اسکریپت و غیره) را می دهد. این فقط بر کاربران دارای سطح دسترسی نویسنده یا بالاتر تأثیر می گذارد ، و تنها در صورتی که گزینه های فیلتر را در پیکربندی com_content تنظیم نکردید.
آسیب پذیر؟ N / A
شماره 17
اطلاعات -> CoreComponent: com_mailto آسیب پذیری هرزنامه ایمیل
نسخه تحت تأثیر: جوملا! 1.5.6 <=
بررسی کنید: / مؤلفه ها / com_mailto /
بهره برداری: مؤلفه نامه mailto اعتبار URL را قبل از ارسال تأیید نمی کند.
آسیب پذیر؟ N / A
شماره 18
اطلاعات -> CoreComponent: com_content view = بایگانی آسیب پذیری تزریق SQL
نسخه های انجام شده: جوملا! 1.5.0 Beta1 / Beta2 / RC1
بررسی کنید: / مؤلفه ها / com_content /
بهره برداری: POST vilt فیلتر نشده vars – فیلتر ، ماه ، سال به /index.php؟option=com_content&مشاهده = بایگانی
آسیب پذیر؟ نه
شماره 19
اطلاعات -> CoreComponent: آسیب پذیری com_content XSS
نسخه تحت تأثیر: جوملا! 1.5.9 <=
بررسی کنید: / مؤلفه ها / com_content /
بهره برداری: یک آسیب پذیری XSS در نمای طبقه بندی com_content وجود دارد.
آسیب پذیر؟ N / A
شماره 20
اطلاعات -> CoreComponent: com_users XSS آسیب پذیری
نسخه تحت تأثیر: جوملا! 1.5.10 <=
بررسی کنید: / مؤلفه ها / com_users /
Exploit: یک آسیب پذیری XSS در نمای کاربر از com_users در پنل سرپرست وجود دارد.
آسیب پذیر؟ N / A
شماره 21
اطلاعات -> CoreComponent: آسیب پذیری CSRF com_installer
نسخه های انجام شده: جوملا! 1.5.0 بتا
بررسی کنید: / مدیر / مؤلفه ها / com_installer /
بهره برداری: N / A
آسیب پذیر؟ N / A
شماره 22
اطلاعات -> CoreComponent: com_search Memory Comsume DoS آسیب پذیری
نسخه های انجام شده: جوملا! 1.5.0 بتا
بررسی کنید: / مؤلفه ها / com_search /
بهره برداری: N / A
آسیب پذیر؟ نه
شماره 23
اطلاعات -> CoreComponent: com_banners آسیب پذیری تزریق نابینای SQL
نسخه های انجام شده: N / A
بررسی کنید: / مؤلفه ها / com_banners /
بهره برداری: /index.php؟option=com_banners&وظیفه = بایگانی&id = 0 ‘+ و +’ 1 ‘=’ 1 :: / index.php؟ option = com_banners&وظیفه = بایگانی&id = 0 ‘+ و +’ 1 ‘=’ 2
آسیب پذیر؟ نه
شماره 24
اطلاعات -> CoreComponent: زمان آسیب پذیری com_mailto
نسخه های انجام شده: 1.5.13 <=
بررسی کنید: / مؤلفه ها / com_mailto /
بهره برداری: [به یک حساب کاربری معتبر نیاز دارد] در com_mailto می توان از محافظت از زمان استفاده در برابر ارسال ایمیل های خودکار خودداری کرد.
آسیب پذیر؟ N / A

همانطور که در نتایج بالا مشاهده می کنید ، در حال اسکن بیش از 20 آسیب پذیری است و به شما اطلاع می دهد که در صورت یافتن ، بنابراین بتوانید جوملا را اصلاح و امن کنید.

ابزارهای Pentest

اسکن آسیب پذیری جوملا توسط ابزارهای Pentest توسط ابزار JoomlaVS تغذیه می شود.

شما می توانید این آزمایش را در برابر سایت خود اجرا کنید تا به سرعت متوجه شوید هسته ، قالب و ماژول آسیب پذیر است. پس از انجام آزمایش ، گزارش زیبایی را تهیه می کند که تمام جزئیات یافته را دارد. مانند انجام آزمایش نفوذ است.

نتیجه

امیدوارم ابزارهای فوق به شما کمک کنند تا جوملا را برای آسیب پذیری اسکن کرده و وب سایت خود را ایمن و ایمن نگه دارید. در اینجا برخی از مفید است منابع تا شما را با امنیت به روز کنید.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map