8 „Joomla“ saugos skaitytuvas pažeidžiamumui ir netinkamai konfigūruoti

„Joomla“ yra antras populiarus CMS tinklalapyje, kuriame yra daugiau nei 4,5 proc. rinkos dalies ir auga.


Saugumas yra toks pat svarbus kaip svetainės dizainas ir turinys, tačiau mes dažnai to nepaisome, kol darome neigiamą poveikį. Netinkamai sukonfigūruotas / užkietėjęs „Joomla“ serveris gali būti pažeidžiamas daugelio, įskaitant nuotolinį kodo vykdymą, SQL įpurškimą, kryžminį scenarijų sudarymą, informacijos nutekėjimą ir kt..

Sauga yra proceso ciklas, kurį visada reikia atlikti naudojant žiniatinklio programas. Šiame straipsnyje kalbėsiu apie įrankius, skirtus nuskaityti „Joomla“ svetainę pažeidžiamumui apsaugoti nuo blogio.

Piratų taikinys

„Joomla“ saugos skenavimas Piratų taikinys turi dvi galimybes.

Pasyvus nuskaitymas – tai NEMOKAMAS nuskaitymas, ir tai daroma taip.

  • „Google“ saugaus naršymo peržiūra
  • Katalogų rodyklės peržiūra
  • Išorinė nuoroda ir jų reputacija internete
  • Išorinių „iFrames“ sąrašas, „JavaScript“
  • Geografinė vieta & interneto prieglobos peržiūra

Agresyvus, aktyvus nuskaitymas – tam reikalinga narystė ir agresyvus patikrinimas, kad būtų aptiktas žinomas temų, plėtinių, modulių, komponentų išnaudojimas ir pažeidžiamumas & Joomla branduolys.

Svetainės apsauga

Svetainės apsauga yra debesies pagrindu veikiantis svetainės saugos skaitytuvas, kuris taip pat suteikia „Joomla“ plėtinį jūsų svetainei analizuoti.

Viduje konors LAISVAS versija pratęsimas, gauni taip.

  • Nuskaitykite iki 500 failų
  • Kasdien atnaujinamas virusų duomenų bazė
  • Ataskaitų teikimas
  • Vienas nuskaitymas per dieną
  • Heuristinė logika

Taip pat galite išbandyti jų Antivirusinių skaitytuvų plėtinys.

Nustatyti

Nustatyti yra įmonei paruoštas „SaaS“ skaitytuvas, skirtas išsamiam svetainės auditui, kuriame yra daugiau nei 1000 pažeidžiamumų įskaitant OWASP top 10. Tai atlieka CMS, pvz., „Joomla“, „WordPress“, „Drupal“ ir kt., saugumo patikrinimus, kad įsitikintų, jog yra padengti CMS specifiniai pažeidžiamumai..

Tai nėra visiškai nemokama, tačiau galite pasinaudoti jų bandomuoju pasiūlymu ir sužinoti, kaip tai veikia.

JAMSS

JAMSS („Joomla Anti Malware Scan Script“) yra scenarijus, kurį turite įdiegti savo svetainės šaknies vietoje.

Scenarijaus diegimas yra ne kas kita, kaip bendrojo žiniatinklio šaknies failo „jamss.php“ įkėlimas. JAMSS nustato tipinius pirštų atspaudus, pėdsakus, kurie galėjo būti pažeisti. Scenarijus nieko nedaro ir turi prieigą prie nuskaitymo ataskaitos; jūs tiesiog turite prieigą prie savo tinklalapio.com/jamss.php

SUKURI

Svetainės tikrinimas naudojant SUCURI, patikrinkite, ar nėra žinomų kenkėjiškų programų, juodųjų sąrašų, nepageidaujamų el. Laiškų, netesybų ir pateikia informaciją apie interneto serverį, nuorodas & įtraukti scenarijai.

Saugumo patikrinimas

Saugumo patikrinimas plėtinys apsaugo jūsų svetainę daugiau nei 90 išpuolių šabloną, ir jame yra įmontuotas pažeidžiamumo patikrinimas, kad būtų galima patikrinti, ar įdiegtuose plėtiniuose nėra saugumo rizikos.

Joomscan

Joomscan yra vienas iš populiariausių atvirojo kodo įrankių, padedančių rasti žinomus „Joomla Core“, „Components“ ir „SQL įpurškimo, komandos vykdymo“ pažeidžiamumus. Yra du būdai, kaip tai pasiekti.

  • Atsisiųsti iš OWASP svetainėje ir įdiekite į savo kompiuterį
  • Naudokite „Kali Linux“, kurią teikia daugiau nei 600 įrankių, įskaitant „Joomscan“

Įdiegę „Joomscan“, štai kaip galite jį paleisti „Joomla“ svetainėje ir nuskaityti pažeidžiamumą.

./ joomscan –u http://joomlawebsite.com

Pvz, Aš įvykdžiau savo bandymo vietą.

[apsaugotas el. paštu]: ~ # joomscan -oh -u http://techpostal.com
..| ” || ‘|| ‘||’ ‘|’ | . | ” ‘. | ‘||’ ‘|.
.| ‘ || ‘|. ‘|. . ‘ ||| || .. ‘|| ||
|| || || || | | || ” ||| || … | ‘
‘|. || ||| ||| . ” ” |. . ‘|| ||
” | … | ‘ | | . | . || | ‘…. |’ . ||.
================================================== ===============
OWASP Joomla! Pažeidžiamumo skaitytuvas v0.0.4
c) Aung Khant, aungkhant], svetainėje [yehg.net
„YGN Ethical Hacker Group“, Mianmaras, http://yehg.net/lab
Atnaujina: „Web-Center“, http://web-center.si (2011)
================================================== ===============
Pažeidžiamumo įrašai: 611
Paskutinis atnaujinimas: 2012 m. Vasario 2 d
Naudokite "atnaujinti" galimybė atnaujinti duomenų bazę
Naudokite "patikrinti" parinktis patikrinti skaitytuvo atnaujinimą
Naudokite "parsisiųsti" galimybė atsisiųsti skaitytuvo naujausios versijos paketą
Norėdami atnaujinti skaitytuvą ir duomenų bazę, naudokite „svn co“
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Tikslas: http://techpostal.com
Serveris: „Apache“
„X maitina“: PHP / 5.4.45
## Tikrinimas, ar taikinyje yra įdiegta priemonė „Anti-Scanner“
[!] Nuskaitymas praėjo ….. Gerai
## aptikti Joomla! pagrįstą ugniasienę …
[!] Nežinoma ugniasienė!
## Vyksta pirštų atspaudai …
Neinicializuotos vertės panaudojimas modelio atitiktyje (m //) ./joomscan.pl 1009 eilutėje.
~ Neįmanoma aptikti versijos. Ar tikrai Joomla?
## pirštų atspaudai atlikti.
Aptikti pažeidžiamumai
==========================
# 1
Informacija -> Bendrasis: htaccess.txt nebuvo pervardytas.
Paveiktos versijos: Bet kuri
Patikrinkite: /htaccess.txt
Išnaudoti: „.htaccess“ sistemoje įdiegtos bendrosios gynybos priemonės nėra, todėl labiau tikėtina, kad išnaudoti pavyks.
Pažeidžiamas? Taip
# 2
Informacija -> Bendrasis: neapsaugoto administratoriaus katalogas
Paveiktos versijos: Bet kuri
Patikrinkite: / administratorius /
Išnaudoti: aptinkamas numatytasis / administratoriaus katalogas. Užpuolikai gali išnaudoti administratoriaus abonementus. Skaitykite: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Pažeidžiamas? Taip
# 3
Informacija -> Core: daugialypis XSS / CSRF pažeidžiamumas
Paveiktos versijos: 1.5.9 <=
Patikrinkite: /?1.5.9-x
Išnaudoti: administratoriaus programoje yra daugybė XSS ir CSRF gedimų. Paveikti administratoriaus komponentai yra „com_admin“, „com_media“, „com_search“. „Com_admin“ ir „com_search“ turi XSS pažeidžiamumą, o „com_media“ turi 2 CSRF pažeidžiamumus.
Pažeidžiamas? Netaikoma
# 4
Informacija -> Core: „JSession SSL“ seanso atskleidimo pažeidžiamumas
Įdiegtos versijos: Joomla! 1.5.8 <=
Patikrinkite: /?1.5.8-x
Išnaudoti: Kai veikia svetainė naudojant SSL (visa svetainė priversta būti SSL), „Joomla! nenustato slapuko SSL žymos. Tai gali leisti tinklą stebintiems vartotojams rasti su sesija susijusį slapuką.
Pažeidžiamas? Netaikoma
# 5
Informacija -> Core: „Frontend XSS“ pažeidžiamumas
Įvykdyti variantai: 1.5.10 <=
Patikrinkite: /?1.5.10-x
Išnaudoti: kai kurios reikšmės buvo išvestos iš duomenų bazės tinkamai neišeinant. Dauguma aptariamų eilučių buvo gautos iš administratoriaus skydelio. Kenkėjiškas normalus administratorius gali jį panaudoti norėdamas patekti į super administratorių.
Pažeidžiamas? Netaikoma
# 6
Informacija -> Core: „Frontend XSS“ – HTTP_REFERER netinkamai filtruojamas pažeidžiamumas
Įdiegtos versijos: 1.5.11 <=
Patikrinkite: /?1.5.11-x-http_ref
Išnaudojimas: Užpuolikas gali įleisti „JavaScript“ arba DHTML kodus, kurie bus vykdomi tikslinės vartotojo naršyklės kontekste, leisdami užpuolikui pavogti slapukus. Kintamasis HTTP_REFERER netinkamai analizuojamas.
Pažeidžiamas? Netaikoma
# 7
Informacija -> Core: „Frontend XSS“ – PHP_SELF netinkamai filtruojamas pažeidžiamumas
Įdiegtos versijos: 1.5.11 <=
Patikrinkite: /?1.5.11-x-php-s3lf
Išnaudojimas: užpuolikas gali įleisti „JavaScript“ kodą URL, kuris bus vykdomas tikslinio vartotojo naršyklės kontekste.
Pažeidžiamas? Netaikoma
# 8
Informacija -> Core: Autentifikacijos aplinkkelio pažeidžiamumas
Įdiegtos versijos: Joomla! 1.5.3 <=
Patikrinkite: / administratorius /
Išnaudoti: „Backend“ priima bet kokį slapto super administratoriaus slaptažodį, kai įjungta LDAP
Pažeidžiamas? Netaikoma
# 9
Informacija -> Core: Kelio atskleidimo pažeidžiamumas
Įdiegtos versijos: Joomla! 1.5.3 <=
Patikrinkite: /?1.5.3-paslėpti
Išnaudojimas: sukurtas URL gali atskleisti absoliutų kelią
Pažeidžiamas? Netaikoma
# 10
Informacija -> Core: vartotojo nukreiptas šlamšto pažeidžiamumas
Įdiegtos versijos: Joomla! 1.5.3 <=
Patikrinkite: /?1.5.3 – šlamštas
Išnaudoti: vartotojo peradresavimo šlamštas
Pažeidžiamas? Netaikoma
# 11
Informacija -> Core: „Administrator Backend“ svetainių užklausų klastojimo pažeidžiamumas
Įdiegtos versijos: 1.0.13 <=
Patikrinkite: / administratorius /
Išnaudoti: reikia administratoriaus, kad jis būtų prisijungęs ir būtų apgautas specialiai sukurtame tinklalapyje.
Pažeidžiamas? Netaikoma
# 12
Informacija -> „CoreComponent“: „com_content“ SQL įpurškimo pažeidžiamumas
Paveikta versija: Joomla! 1.0.0 <=
Patikrinkite: / komponentai / com_content /
Išnaudokite: /index.php?option=com_content&užduotis = tinklaraščio kategorija&id = 60&Itemid = 99999 + UNION + SELECT + 1, concat (0x1e, vartotojo vardas, 0x3a, slaptažodis, 0x1e, 0x3a, usertype, 0x1e), 3,4,5 + FROM + jos_users + kur + usertype = 0x53757065722041646d696e6973747261746f72–
Pažeidžiamas? Ne
# 13
Informacija -> „CoreComponent“: „com_search“ nuotolinio kodo vykdymo pažeidžiamumas
Paveikta versija: Joomla! 1.5.0 beta 2 <=
Patikrinkite: / komponentai / com_search /
Išnaudokite: /index.php?option=com_search&Prekė = 1&paieškos žodis =% 22% 3Becho% 20md5 (911)% 3B
Pažeidžiamas? Ne
# 14
Informacija -> „CoreComponent“: „MailTo“ SQL įpurškimo pažeidžiamumas
Įvykdyti variantai: Netaikoma
Patikrinkite: / komponentai / com_mailto /
Išnaudokite: /index.php?option=com_mailto&tmpl = mailto&straipsnis = 550513 + ir + 1 = 2 + sąjunga + pasirinkti + konkatas (vartotojo vardas, char (58), slaptažodis) + iš + jos_users + kur + usertype = 0x53757065722041646d696e6973747261746f72–&Prekė = 1
Pažeidžiamas? Ne
# 15
Informacija -> „CoreComponent“: „com_content“ Aklųjų SQL įpurškimo pažeidžiamumas
Įdiegtos versijos: Joomla! 1.5.0 RC3
Patikrinkite: / komponentai / com_content /
Išnaudokite: /index.php?option=com_content&vaizdas =% ‘+’ a ‘=’ a&id = 25&Prekė = 28
Pažeidžiamas? Ne
# 16
Informacija -> „CoreComponent“: com_content XSS pažeidžiamumas
Paveikta versija: Joomla! 1.5.7 <=
Patikrinkite: / komponentai / com_content /
Išnaudojimas: numatytieji „com_content“ straipsnių pateikimo parametrai leidžia įvesti pavojingas HTML žymas (scenarijus ir pan.). Tai taikoma tik vartotojams, turintiems prieigos lygio autorių ar aukštesnį lygį, ir tik tuo atveju, jei nenustatėte filtravimo parinkčių turinio „com_content“ konfigūracijoje.
Pažeidžiamas? Netaikoma
# 17
Informacija -> „CoreComponent“: com_mailto el. Pašto šlamšto pažeidžiamumas
Paveikta versija: Joomla! 1.5.6 <=
Patikrinkite: / komponentai / com_mailto /
Išnaudojimas: „Mailto“ komponentas netikrina URL galiojimo prieš išsiunčiant.
Pažeidžiamas? Netaikoma
# 18
Informacija -> „CoreComponent“: „com_content view“ = archyvas SQL įpurškimo pažeidžiamumas
Įdiegtos versijos: Joomla! 1.5.0 „Beta1“ / „Beta2“ / RC1
Patikrinkite: / komponentai / com_content /
Išnaudojimas: nefiltruotos POST varinės – filtruokite mėnesį, metus į /index.php?option=com_content&vaizdas = archyvas
Pažeidžiamas? Ne
# 19
Informacija -> „CoreComponent“: com_content XSS pažeidžiamumas
Paveikta versija: Joomla! 1.5.9 <=
Patikrinkite: / komponentai / com_content /
Išnaudojimas: „com_content“ kategorijos rodinyje yra XSS pažeidžiamumas.
Pažeidžiamas? Netaikoma
# 20
Informacija -> „CoreComponent“: com_users XSS pažeidžiamumas
Paveikta versija: Joomla! 1.5.10 <=
Patikrinkite: / komponentai / com_users /
Išnaudojimas: Administratoriaus skydelyje „com_users“ vartotojo vaizde yra XSS pažeidžiamumas.
Pažeidžiamas? Netaikoma
# 21
Informacija -> „CoreComponent“: „com_installer“ CSRF pažeidžiamumas
Įdiegtos versijos: Joomla! 1.5.0 beta versija
Patikrinkite: / administratorius / komponentai / com_installer /
Išnaudoti: Netaikoma
Pažeidžiamas? Netaikoma
# 22
Informacija -> „CoreComponent“: „com_search“ atminties naudojimo „DoS“ pažeidžiamumas
Įdiegtos versijos: Joomla! 1.5.0 beta versija
Patikrinkite: / komponentai / com_search /
Išnaudoti: Netaikoma
Pažeidžiamas? Ne
# 23
Informacija -> „CoreComponent“: „com_banners“ Aklųjų SQL įpurškimo pažeidžiamumas
Įvykdyti variantai: Netaikoma
Patikrinkite: / komponentai / com_banners /
Išnaudokite: /index.php?option=com_banners&užduotis = archyvas&id = 0 ‘+ ir +’ 1 ‘=’ 1 :: / index.php? variantas = com_banners&užduotis = archyvas&id = 0 ‘+ ir +’ 1 ‘=’ 2
Pažeidžiamas? Ne
# 24
Informacija -> „CoreComponent“: com_mailto timeout pažeidžiamumas
Įvykdyti variantai: 1.5.13 <=
Patikrinkite: / komponentai / com_mailto /
Išnaudoti: [Būtina naudoti galiojančią vartotojo sąskaitą] „com_mailto“ buvo galima apeiti apsaugą nuo skirtumo nuo automatinių el. Laiškų siuntimo..
Pažeidžiamas? Netaikoma

Kaip aukščiau matote rezultatuose, jis nuskaito daugiau nei 20 pažeidžiamumų ir praneša, jei rastas, kad galėtumėte ištaisyti ir apsaugoti „Joomla“.

„Pentest“ įrankiai

„Joomla“ pažeidžiamumo nuskaitymas „Pentest“ įrankiai maitina „JoomlaVS“ įrankis.

Galite atlikti šį testą savo svetainėje ir greitai sužinoti, ar branduolys, šablonas ir modulis yra pažeidžiami. Atlikus testą, jis sukuria gražų pranešimą, kuriame pateikiama visa išsami informacija. Tai yra tarsi skverbties bandymo atlikimas.

Išvada

Tikiuosi, kad aukščiau išvardyti įrankiai padės nuskaityti „Joomla“ pažeidžiamumus ir užtikrins jūsų svetainės saugumą. Čia yra keletas naudingų ištekliai kad jus nuolat atnaujintumėte su saugumu.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map