8 Joomla Security Scanner untuk Menemukan Kerentanan dan Kesalahan Konfigurasi

Joomla adalah CMS populer kedua untuk situs web dengan lebih dari 4,5% pangsa pasar dan pertumbuhan.


Keamanan sama pentingnya dengan desain dan konten situs web, tetapi kita sering mengabaikan ini sampai berdampak negatif. Server Joomla yang tidak dikonfigurasi dengan benar / dikeraskan dapat rentan terhadap banyak hal termasuk eksekusi kode jarak jauh, SQL Injection, Cross-Site Scripting, kebocoran informasi, dll..

Keamanan adalah siklus proses, yang harus selalu dilakukan terhadap aplikasi web. Pada artikel ini, saya akan berbicara tentang alat untuk memindai situs web Joomla untuk kerentanan untuk melindungi dari kejahatan.

Target Peretas

Pemindaian keamanan Joomla oleh Target Peretas memiliki dua opsi.

Pasif pemindaian – ini adalah pemindaian GRATIS, dan melakukan hal berikut.

  • Pencarian penjelajahan aman Google
  • Pencarian indeks direktori
  • Tautan eksternal dan reputasi web mereka
  • Daftar iFrames eksternal, JavaScript
  • Geolokasi & pencarian hosting web

Agresif, aktif pemindaian – ini membutuhkan keanggotaan dan periksa secara agresif untuk mendeteksi eksploitasi dan kerentanan yang diketahui dalam tema, ekstensi, modul, komponen & Inti Joomla.

SiteGuarding

SiteGuarding adalah pemindai keamanan situs web berbasis cloud yang juga menyediakan ekstensi Joomla untuk menganalisis situs web Anda.

Dalam GRATIS versi dari perpanjangan, Anda mendapatkan yang berikut ini.

  • Memindai hingga 500 file
  • Pembaruan basis data virus harian
  • Pelaporan
  • Satu pemindaian per hari
  • Logika heuristik

Anda mungkin juga ingin mencobanya Ekstensi Pemindai Antivirus.

Deteksi

Deteksi adalah pemindai SaaS siap-perusahaan untuk audit situs web komprehensif dengan lebih dari 1000 kerentanan termasuk OWASP top 10. Itu melakukan pemeriksaan keamanan pada CMS seperti Joomla, WordPress, Drupal, dll untuk memastikan kerentanan khusus CMS tercakup.

Ini tidak sepenuhnya gratis tetapi Anda dapat memanfaatkan penawaran uji coba mereka untuk melihat cara kerjanya.

JAMSS

JAMSS (Joomla Anti Malware Scan Script) adalah skrip yang harus Anda instal di lokasi root situs web Anda.

Instalasi skrip tidak lain adalah mengunggah file jamss.php yang umum ke webroot Anda. JAMSS mengidentifikasi sidik jari, jejak yang bisa dikompromikan. Skrip tidak membahayakan apa pun dan mengakses laporan pemindaian; Anda cukup mengakses situsweb.com/jamss.php Anda

SUCURI

Pemeriksaan Situs oleh SUCURI memeriksa malware yang diketahui, daftar hitam, SPAM, defraksi dan memberi Anda informasi di server web, tautan & skrip yang disertakan.

Pemeriksaan keamanan

Pemeriksaan keamanan ekstensi melindungi situs web Anda lebih dari 90 serangan pola, dan memiliki pemeriksaan kerentanan bawaan untuk menguji ekstensi yang dipasang untuk setiap risiko keamanan.

Joomscan

Joomscan adalah salah satu alat open-source paling populer untuk membantu Anda dalam menemukan kelemahan yang diketahui dari Joomla Core, Components, dan SQL Injection, Eksekusi perintah. Ada dua cara Anda bisa menjalankan ini.

  • Unduh dari OWASP situs dan instal di PC Anda
  • Gunakan Kali Linux yang dilengkapi dengan lebih dari 600 alat termasuk Joomscan

Setelah Anda menginstal Joomscan, berikut adalah bagaimana Anda dapat menjalankannya di situs Joomla untuk memindai kerentanan.

./ joomscan –u http://joomlawebsite.com

Ex, Saya mengeksekusi situs pengujian saya.

[dilindungi email]: ~ # joomscan -oh -u http://techpostal.com
..| ” || ‘|| ‘||’ ‘|’ | . | ” ‘. | ‘||’ ‘|.
.| ‘ || ‘|. ‘|. . ‘ ||| || .. ‘|| ||
|| || || || | | || ” |||. || … | ‘
‘|. || ||| ||| . ” ” |. . ‘|| ||
” | … | ‘ | | . | . ||. | ‘…. |’ . ||.
================================================== ===============
OWASP Joomla! Pemindai Kerentanan v0.0.4
(c) Aung Khant, aungkhant] di [yehg.net
Grup Peretas Etis YGN, Myanmar, http://yehg.net/lab
Pembaruan oleh: Web-Center, http://web-center.si (2011)
================================================== ===============
Entri Kerentanan: 611
Pembaruan terakhir: 2 Februari 2012
Menggunakan "memperbarui" opsi untuk memperbarui basis data
Menggunakan "memeriksa" pilihan untuk memeriksa pembaruan pemindai
Menggunakan "unduh" pilihan untuk mengunduh paket versi terbaru pemindai
Gunakan svn co untuk memperbarui pemindai dan database
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Target: http://techpostal.com
Server: Apache
X-Powered-By: PHP / 5.4.45
## Memeriksa apakah target telah menggunakan tindakan Anti-Scanner
[!] Pemindaian Lulus ….. OKE
## Mendeteksi Joomla! Firewall berbasis …
[!] Tidak ada firewall yang dikenal terdeteksi!
## Sidik jari sedang berlangsung …
Penggunaan nilai yang tidak diinisialisasi dalam pencocokan pola (m //) di ./joomscan.pl line 1009.
~ Tidak dapat mendeteksi versi. Apakah ini yakin Joomla??
## Sidik jari selesai.
Kerentanan Ditemukan
==========================
# 1
Info -> Generik: htaccess.txt belum diubah namanya.
Versi yang Terkena Dampak: Setiap
Periksa: /htaccess.txt
Eksploitasi: Pertahanan umum yang diimplementasikan dalam .htaccess tidak tersedia, jadi eksploitasi lebih mungkin berhasil.
Rentan? Iya
# 2
Info -> Umum: Direktori Administrator tidak dilindungi
Versi yang Terkena Dampak: Setiap
Periksa: / administrator /
Eksploitasi: Direktori default / administrator terdeteksi. Penyerang dapat memaksa akun administrator. Baca: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Rentan? Iya
# 3
Info -> Inti: Beberapa Kerentanan XSS / CSRF
Versi yang Terkena Dampak: 1.5.9 <=
Periksa: /?1.5.9-x
Eksploitasi: Serangkaian kesalahan XSS dan CSRF ada di aplikasi administrator. Komponen administrator yang terpengaruh meliputi com_admin, com_media, com_search. Baik com_admin dan com_search mengandung kerentanan XSS, dan com_media mengandung 2 kerentanan CSRF.
Rentan? T / A
# 4
Info -> Inti: Kerentanan Pengungkapan Sesi SSL Sesi JSession
Versi yang terpengaruh: Joomla! 1.5.8 <=
Periksa: /?1.5.8-x
Eksploitasi: Saat menjalankan situs di bawah SSL (seluruh situs terpaksa berada di bawah ssl), Joomla! tidak mengatur bendera SSL pada cookie. Ini dapat memungkinkan seseorang yang memonitor jaringan untuk menemukan cookie yang terkait dengan sesi.
Rentan? T / A
# 5
Info -> Inti: Kerentanan Frontend XSS
Versi berpengaruh: 1.5.10 <=
Periksa: /?1.5.10-x
Exploit: Beberapa nilai adalah output dari database tanpa keluar dengan benar. Sebagian besar string yang dimaksud bersumber dari panel administrator. Admin normal berbahaya dapat memanfaatkannya untuk mendapatkan akses ke admin super.
Rentan? T / A
# 6
Info -> Inti: Frontend XSS – HTTP_REFERER tidak difilter dengan benar
Versi berpengaruh: 1.5.11 <=
Periksa: /?1.5.11-x-http_ref
Exploit: Seorang penyerang dapat menyuntikkan kode JavaScript atau DHTML yang akan dieksekusi dalam konteks browser pengguna yang ditargetkan, memungkinkan penyerang untuk mencuri cookie. Variabel HTTP_REFERER tidak diuraikan dengan benar.
Rentan? T / A
# 7
Info -> Inti: Frontend XSS – PHP_SELF tidak difilter dengan benar
Versi berpengaruh: 1.5.11 <=
Periksa: /?1.5.11-x-php-s3lf
Exploit: Seorang penyerang dapat menyuntikkan kode JavaScript dalam URL yang akan dieksekusi dalam konteks browser pengguna yang ditargetkan.
Rentan? T / A
# 8
Info -> Inti: Kerentanan Bypass Otentikasi
Versi yang terpengaruh: Joomla! 1.5.3 <=
Periksa: / administrator /
Exploit: Backend menerima kata sandi apa pun untuk Super Administrator khusus saat LDAP diaktifkan
Rentan? T / A
# 9
Info -> Inti: Kerentanan Pengungkapan Jalur
Versi yang terpengaruh: Joomla! 1.5.3 <=
Periksa: /?1.5.3-path-disclose
Eksploitasi: URL buatan dapat mengungkapkan jalur absolut
Rentan? T / A
# 10
Info -> Inti: Kerentanan Spamming yang dialihkan pengguna
Versi yang terpengaruh: Joomla! 1.5.3 <=
Periksa: /?1.5.3-spam
Eksploitasi: Spam pengalihan pengguna
Rentan? T / A
# 11
Info -> Inti: Admin Backend Cross Site Meminta Kerentanan Pemalsuan
Versi berpengaruh: 1.0.13 <=
Periksa: / administrator /
Exploit: Memerlukan administrator untuk login dan ditipu ke halaman web yang dibuat khusus.
Rentan? T / A
# 12
Info -> CoreComponent: com_content SQL Injection Vulnerability
Versi yang Terkena Dampak: Joomla! 1.0.0 <=
Periksa: / komponen / com_content /
Eksploitasi: /index.php?option=com_content&task = blogcategory&id = 60&Itemid = 99999 + UNION + SELECT + 1, concat (0x1e, nama pengguna, 0x3a, kata sandi, 0x1e, 0x3a, usertype, 0x1e), 3,4,5 + FROM + jos_users + di mana + usertype = 0x5375706572204164646474726–
Rentan? Tidak
# 13
Info -> CoreComponent: com_search Remote Code Eksekusi Kerentanan
Versi yang Terkena Dampak: Joomla! 1.5.0 beta 2 <=
Periksa: / komponen / com_search /
Eksploitasi: /index.php?option=com_search&Itemid = 1&searchword =% 22% 3Becho% 20md5 (911)% 3B
Rentan? Tidak
# 14
Info -> CoreComponent: Kerentanan Injeksi MailTo SQL
Versi yang terpengaruh: N / A
Periksa: / komponen / com_mailto /
Eksploitasi: /index.php?option=com_mailto&tmpl = mailto&artikel = 550513 + dan + 1 = 2 + gabungan + pilih + concat (nama pengguna, karakter (58), kata sandi) + dari + jos_users + di mana + usertype = 0x53757065722041646d696e6973747261746f72–&Itemid = 1
Rentan? Tidak
# 15
Info -> CoreComponent: com_content Blind SQL Injection Kerentanan
Versi yang terpengaruh: Joomla! 1.5.0 RC3
Periksa: / komponen / com_content /
Eksploitasi: /index.php?option=com_content&view =% ‘+’ a ‘=’ a&id = 25&Itemid = 28
Rentan? Tidak
# 16
Info -> CoreComponent: com_content XSS Vulnerability
Versi yang Terkena Dampak: Joomla! 1.5.7 <=
Periksa: / komponen / com_content /
Exploit: Default pada pengiriman artikel com_content memungkinkan masuknya tag HTML berbahaya (skrip, dll). Ini hanya memengaruhi pengguna dengan tingkat akses Penulis atau lebih tinggi, dan hanya jika Anda belum menetapkan opsi pemfilteran dalam konfigurasi com_content.
Rentan? T / A
# 17
Info -> CoreComponent: com_mailto Email Kerentanan Spam
Versi yang Terkena Dampak: Joomla! 1.5.6 <=
Periksa: / komponen / com_mailto /
Eksploitasi: Komponen mailto tidak memverifikasi validitas URL sebelum pengiriman.
Rentan? T / A
# 18
Info -> CoreComponent: view com_content = arsip Kerentanan SQL Injection
Versi yang terpengaruh: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Periksa: / komponen / com_content /
Eksploitasi: Vars POST yang tidak difilter – filter, bulan, tahun ke /index.php?option=com_content&view = arsip
Rentan? Tidak
# 19
Info -> CoreComponent: com_content XSS Vulnerability
Versi yang Terkena Dampak: Joomla! 1.5.9 <=
Periksa: / komponen / com_content /
Eksploitasi: Kerentanan XSS ada di tampilan kategori com_content.
Rentan? T / A
# 20
Info -> CoreComponent: com_users XSS Kerentanan
Versi yang Terkena Dampak: Joomla! 1.5.10 <=
Periksa: / komponen / com_users /
Eksploitasi: Kerentanan XSS ada di tampilan pengguna com_users di panel administrator.
Rentan? T / A
# 21
Info -> CoreComponent: com_installer Kerentanan CSRF
Versi yang terpengaruh: Joomla! 1.5.0 Beta
Periksa: / administrator / komponen / com_installer /
Eksploitasi: Tidak Ada
Rentan? T / A
# 22
Info -> CoreComponent: com_search Memory Comsumption DoS Vulnerability
Versi yang terpengaruh: Joomla! 1.5.0 Beta
Periksa: / komponen / com_search /
Eksploitasi: Tidak Ada
Rentan? Tidak
# 23
Info -> CoreComponent: com_banners Blind SQL Injection Vulnerability
Versi yang terpengaruh: N / A
Periksa: / komponen / com_banners /
Eksploitasi: /index.php?option=com_banners&tugas = arsip&id = 0 ‘+ dan +’ 1 ‘=’ 1 :: / index.php? option = com_banners&tugas = arsip&id = 0 ‘+ dan +’ 1 ‘=’ 2
Rentan? Tidak
# 24
Info -> CoreComponent: com_mailto timeout Kerentanan
Versi berpengaruh: 1.5.13 <=
Periksa: / komponen / com_mailto /
Eksploitasi: [Membutuhkan akun pengguna yang valid] Di com_mailto, dimungkinkan untuk memintas perlindungan batas waktu terhadap pengiriman email otomatis.
Rentan? T / A

Seperti yang dapat Anda lihat di atas dalam hasil, itu memindai lebih dari 20 kerentanan dan memberi tahu Anda jika ada yang ditemukan sehingga Anda dapat memperbaiki dan mengamankan Joomla.

Alat-Pentest

Pemindaian Kerentanan Joomla oleh Alat-Pentest didukung oleh alat JoomlaVS.

Anda dapat menjalankan tes ini terhadap situs Anda untuk mengetahui dengan cepat apakah inti, templat, dan modul rentan. Setelah tes selesai, itu menghasilkan laporan yang indah yang memiliki semua rincian temuan. Ini seperti melakukan tes penetrasi.

Kesimpulan

Saya harap alat di atas membantu Anda memindai Joomla untuk mengetahui kerentanan dan menjaga situs web Anda tetap aman dan terlindungi. Berikut ini beberapa yang bermanfaat sumber daya untuk membuat Anda tetap terbarui dengan Keamanan.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map