8 Bezpečnostný skener Joomla na zistenie zraniteľnosti a nesprávnej konfigurácie

Joomla je druhý populárny CMS pre webové stránky s viac ako 4,5% podiel na trhu a rast.


Bezpečnosť je rovnako dôležitá ako dizajn a obsah webových stránok, ale často to ignorujeme, kým to nebude mať negatívny vplyv. Nesprávne nakonfigurovaný / kalený server Joomla môže byť zraniteľný pre mnohých vrátane vzdialeného spúšťania kódu, vstrekovania SQL, skriptovania naprieč stránkami, úniku informácií atď..

Bezpečnosť je procesný cyklus, ktorý by sa mal vždy vykonávať proti webovým aplikáciám. V tomto článku budem hovoriť o nástrojoch, ktoré majú skontrolovať, či webová stránka Joomla neobsahuje zraniteľné miesta, aby bola chránená pred zlom.

Hacker Target

Joomla bezpečnostné skenovanie od Hacker Target má dve možnosti.

pasívny skenovanie – jedná sa o ZDARMA skenovanie a vykoná nasledujúce.

  • Vyhľadávanie v bezpečnom prehliadaní Google
  • Vyhľadávanie indexu adresárov
  • Externý odkaz a ich reputácia na webe
  • Zoznam externých iFrames, JavaScript
  • Geolocation & vyhľadávanie webhostingu

útočný, aktívny kontrola – vyžaduje si členstvo a agresívne skontrolovať, aby sa odhalili známe zneužitia a zraniteľné miesta v témach, rozšíreniach, moduloch, komponentoch & Joomla jadro.

SiteGuarding

SiteGuarding je bezpečnostný skener webových stránok typu cloud, ktorý tiež poskytuje rozšírenie Joomla na analýzu vašich webových stránok.

V ZADARMO verzia predĺženie, dostanete nasledujúce.

  • Skenujte až 500 súborov
  • Denná aktualizácia vírusovej databázy
  • hlásenie
  • Jeden sken za deň
  • Heuristická logika

Môžete tiež vyskúšať ich Rozšírenie antivírusového programu.

Detectify

Detectify je podnikový skener SaaS pre komplexný audit webových stránok s viac ako 1 000 zraniteľností vrátane OWASP top 10. Vykonáva bezpečnostné kontroly CMS ako Joomla, WordPress, Drupal atď., aby sa zabezpečilo pokrytie špecifických zraniteľností CMS.

Nie je to úplne zadarmo, ale môžete využiť ich skúšobnú ponuku a zistiť, ako to funguje.

JAMSS

JAMSS (Joomla Anti Malware Scan Script) je skript, ktorý musíte nainštalovať do koreňového umiestnenia svojho webu.

Inštalácia skriptu nie je nič iné ako nahranie súboru jamss.php spoločného pre váš webroot. JAMSS identifikuje typické odtlačky prstov, stopy, ktoré mohli byť ohrozené. Skript nič neubližuje a nemá prístup k správe o skenovaní; stačí sa prihlásiť na stránku yourwebsite.com/jamss.php

Šučur

Kontrola stránok pomocou SUCURI kontroluje prítomnosť známeho škodlivého softvéru, čiernej listiny, spamu, chybných informácií a poskytuje vám informácie na webovom serveri, odkazy & zahrnuté skripty.

Bezpečnostná kontrola

Bezpečnostná kontrola rozšírenie chráni váš web viac ako 90 útokov a má zabudovanú kontrolu zraniteľnosti na testovanie nainštalovaných rozšírení na akékoľvek bezpečnostné riziko.

Joomscan

Joomscan je jedným z najpopulárnejších open-source nástrojov, ktoré vám pomôžu nájsť známe zraniteľné miesta Joomla Core, Components a SQL Injection, Command Command. Existujú dva spôsoby, ako to spustiť.

  • Stiahnuť z OWASP a nainštalujte si ho na svoj počítač
  • Použite Kali Linux, ktorý je dodávaný s viac ako 600 nástrojmi vrátane Joomscan

Akonáhle máte Joomscan nainštalovaný, môžete ho spustiť na webe Joomla a skontrolovať zraniteľnosť.

./ joomscan –u http://joomlawebsite.com

bývalý, Spustil som svoje testovacie miesto.

[Email protected]: ~ # joomscan -oh -u http://techpostal.com
..| ” || , || ‘||’ ‘|’ | . | ” ‘. | ‘||’ ‘|.
.| ‘ || , |. , |. . ‘ ||| || .. ‘|| ||
|| || || || | | || ” |||. || … | ‘
, |. || ||| ||| . ” ” |. , , || ||
” | … | ‘ | | . |. . ||. | ‘…. |’ . ||.
================================================== ===============
OWASP Joomla! Skener zraniteľnosti v0.0.4
c) Aung Khant, aungkhant] na [yehg.net
Skupina etických hackerov YGN, Mjanmarsko, http://yehg.net/lab
Aktualizácia: Web-Center, http://web-center.si (2011)
================================================== ===============
Záznamy o zraniteľnosti: 611
Posledná aktualizácia: 2. februára 2012
použitie "aktualizovať" možnosť aktualizácie databázy
použitie "skontrolovať" možnosť skontrolovať aktualizáciu skenera
použitie "Stiahnuť ▼" možnosť stiahnuť si najnovšiu verziu balíka skenera
Použite svn co na aktualizáciu skenera a databázy
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Cieľ: http://techpostal.com
Server: Apache
X-Powered-By: PHP / 5.4.45
## Kontrola, či cieľ zaviedol opatrenie Anti-Scanner
[!] Prešlo skenovaním ….. OK
## Detekovanie Joomly! založený Firewall …
[!] Nezistil sa žiadny známy firewall!
## Prebieha snímanie odtlačkov prstov …
Použitie neinicializovanej hodnoty v zhode vzorov (m //) na ./joomscan.pl riadku 1009.
~ Nepodarilo sa zistiť verziu. Je to určite Joomla?
## Odobratie odtlačkov prstov.
Objavili sa chyby
==========================
# 1
Info -> Všeobecné: htaccess.txt nebolo premenované.
Ovplyvnené verzie: akékoľvek
Skontrolujte: /htaccess.txt
Využitie: Generické obrany implementované v .htaccess nie sú k dispozícii, takže vykorisťovanie bude s väčšou pravdepodobnosťou úspešné.
Zraniteľný? Áno
# 2
Info -> Všeobecný: nechránený adresár správcu
Ovplyvnené verzie: akékoľvek
Skontrolujte: / administrator /
Exploit: Zistil sa predvolený adresár správcu. Útočníci môžu brutálne vyťažiť účty administrátora. Prečítajte si: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Zraniteľný? Áno
# 3
Info -> Jadro: Viacnásobná zraniteľnosť XSS / CSRF
Ovplyvnené verzie: 1.5.9 <=
Skontrolujte: /?1.5.9-x
Využitie: V administračnej aplikácii existuje celý rad chýb XSS a CSRF. Medzi ovplyvnené komponenty správcu patria com_admin, com_media, com_search. Com_admin aj com_search obsahujú chyby zabezpečenia XSS a com_media obsahuje dve chyby zabezpečenia CSRF.
Zraniteľný? N / A
# 4
Info -> Jadro: Chyba zabezpečenia zverejnenia relácie SSL JSession
Uskutočnené verzie: Joomla! 1.5.8 <=
Skontrolujte: /?1.5.8-x
Využitie: Keď prevádzkujete web pod SSL (celý web je nútený byť pod ssl), Joomla! nenastaví príznak SSL v súbore cookie. To môže umožniť niekomu, kto monitoruje sieť, nájsť súbor cookie súvisiaci s reláciou.
Zraniteľný? N / A
# 5
Info -> Jadro: Chyba zabezpečenia frontendu XSS
Uskutočnené verzie: 1.5.10 <=
Skontrolujte: /?1.5.10-x
Využitie: Niektoré hodnoty boli na výstupe z databázy bez toho, aby boli správne uniknuté. Väčšina predmetných reťazcov bola získaná z panela správcu. Škodlivý normálny správca ho môže využiť na získanie prístupu k superadministrátorovi.
Zraniteľný? N / A
# 6
Info -> Jadro: Chyba rozhrania XSS – HTTP_REFERER nie je správne filtrovaná
Uskutočnené verzie: 1.5.11 <=
Skontrolujte: /?1.5.11-x-http_ref
Zneužitie: Útočník môže vložiť kód JavaScript alebo DHTML, ktorý sa spustí v kontexte cieľového prehľadávača používateľov a umožní útočníkovi ukradnúť súbory cookie. Premenná HTTP_REFERER nie je správne analyzovaná.
Zraniteľný? N / A
# 7
Info -> Jadro: Chyba frontendu XSS – PHP_SELF nie je správne filtrovaná
Uskutočnené verzie: 1.5.11 <=
Skontrolujte: /?1.5.11-x-php-s3lf
Využitie: Útočník môže vložiť kód JavaScript do adresy URL, ktorá bude vykonaná v kontexte cieľového prehliadača používateľa.
Zraniteľný? N / A
# 8
Info -> Jadro: Chyba zabezpečenia s overením obtoku
Uskutočnené verzie: Joomla! 1.5.3 <=
Skontrolujte: / administrator /
Exploit: Backend akceptuje akékoľvek heslo pre vlastného super administrátora, keď je povolený LDAP
Zraniteľný? N / A
# 9
Info -> Jadro: Chyba zabezpečenia zverejnenia cesty
Uskutočnené verzie: Joomla! 1.5.3 <=
Skontrolujte: /?1.5.3-path-disclose
Využitie: Vytvorená adresa URL môže odhaliť absolútnu cestu
Zraniteľný? N / A
# 10
Info -> Jadro: Chyba zabezpečenia presmerovaná používateľom
Uskutočnené verzie: Joomla! 1.5.3 <=
Skontrolujte: /?1.5.3-spam
Exploit: Používateľ presmeruje spam
Zraniteľný? N / A
# 11
Info -> Jadro: Chyba zabezpečenia falšovania žiadosti o prepustenie zo strany správcu medzi stránkami
Uskutočnené verzie: 1.0.13 <=
Skontrolujte: / administrator /
Využitie: Vyžaduje sa, aby bol správca prihlásený a oklamaný na špeciálne vytvorenú webovú stránku.
Zraniteľný? N / A
# 12
Info -> Chyba zabezpečenia CoreComponent: com_content SQL Injection
Ovplyvnená verzia: Joomla! 1.0.0 <=
Skontrolujte: / components / com_content /
Využite: /index.php?option=com_content&Úlohou = blogcategory&id = 60&Itemid = 99999 + UNION + SELECT + 1, concat (0x1E, užívateľské meno, 0x3A, heslo, 0x1E, 0x3A, typ užívateľa, 0x1E), 3,4,5 + FROM + jos_users + kam + typ užívateľa = 0x53757065722041646d696e6973747261746f72–
Zraniteľný? žiadny
# 13
Info -> CoreComponent: Chyba zabezpečenia vzdialeného spustenia kódu com_search
Ovplyvnená verzia: Joomla! 1,5,0 beta 2 <=
Skontrolujte: / components / com_search /
Využite: /index.php?option=com_search&Itemid = 1&searchword =% 22% 3Becho% 20md5 (911)% 3B
Zraniteľný? žiadny
# 14
Info -> CoreComponent: Chyba zabezpečenia Vstrekovania MailTo SQL
Uskutočnené verzie: N / A
Skontrolujte: / components / com_mailto /
Využite: /index.php?option=com_mailto&tmpl = mailto&article = 550513 + a + 1 = 2 + union + výber + concat (užívateľské meno char (58), heslo) + z + jos_users + kam + typ užívateľa = 0x53757065722041646d696e6973747261746f72–&Itemid = 1
Zraniteľný? žiadny
# 15
Info -> Chyba zabezpečenia typu CoreComponent: com_content Slepá chyba pri vstrekovaní SQL
Uskutočnené verzie: Joomla! 1,5,0 RC3
Skontrolujte: / components / com_content /
Využite: /index.php?option=com_content&view =% ‘+’ a ‘=’ a&id = 25&Itemid = 28
Zraniteľný? žiadny
# 16
Info -> Hlavný komponent: Chyba zabezpečenia XSS com_content
Ovplyvnená verzia: Joomla! 1.5.7 <=
Skontrolujte: / components / com_content /
Využitie: Predvolené hodnoty pri odosielaní článku com_content umožňujú zadávanie nebezpečných značiek HTML (skript atď.). Toto ovplyvní iba používateľov s úrovňou Autor alebo vyššou a iba v prípade, že ste nenastavili možnosti filtrovania v konfigurácii com_content.
Zraniteľný? N / A
# 17
Info -> Základná súčasť: Chyba zabezpečenia typu Email Spam
Ovplyvnená verzia: Joomla! 1.5.6 <=
Skontrolujte: / components / com_mailto /
Využitie: Komponent mailto neoveruje platnosť adresy URL pred odoslaním.
Zraniteľný? N / A
# 18
Info -> CoreComponent: com_content view = archive Zraniteľnosť SQL Injection
Uskutočnené verzie: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Skontrolujte: / components / com_content /
Využitie: Nefiltrované POST vars – filter, mesiac, rok do /index.php?option=com_content&zobraziť = archív
Zraniteľný? žiadny
# 19
Info -> Hlavný komponent: Chyba zabezpečenia XSS com_content
Ovplyvnená verzia: Joomla! 1.5.9 <=
Skontrolujte: / components / com_content /
Exploit: V zobrazení kategórií com_content existuje chyba zabezpečenia XSS.
Zraniteľný? N / A
# 20
Info -> Základná súčasť: Zraniteľnosť XSS com_users
Ovplyvnená verzia: Joomla! 1.5.10 <=
Skontrolujte: / components / com_users /
Exploit: V používateľskom zobrazení com_users na paneli administrátora existuje chyba zabezpečenia XSS.
Zraniteľný? N / A
# 21
Info -> Chyba jadra komponentu: com_installer CSRF
Uskutočnené verzie: Joomla! 1,5,0 Beta
Skontrolujte: / administrator / components / com_installer /
Využitie: N / A
Zraniteľný? N / A
# 22
Info -> Základná súčasť: Chyba zabezpečenia com_search Memory Comsumption DoS
Uskutočnené verzie: Joomla! 1,5,0 Beta
Skontrolujte: / components / com_search /
Využitie: N / A
Zraniteľný? žiadny
# 23
Info -> Chyba zabezpečenia typu CoreComponent: com_banners Slepá chyba pri vstrekovaní SQL
Uskutočnené verzie: N / A
Skontrolujte: / components / com_banners /
Využite: /index.php?option=com_banners&Úlohou = archivesection&id = 0 ‘+ a +’ 1 ‘=’ 1 :: / index.php? voľba = com_banners&Úlohou = archivesection&id = 0 ‘+ a +’ 1 ‘=’ 2
Zraniteľný? žiadny
# 24
Info -> Chyba súčasti CoreComponent: com_mailto timeout
Uskutočnené verzie: 1.5.13 <=
Skontrolujte: / components / com_mailto /
Exploit: [Vyžaduje platný používateľský účet] V com_mailto bolo možné obísť ochranu proti vypršaniu časového limitu proti odosielaniu automatických e-mailov..
Zraniteľný? N / A

Ako vidíte vyššie vo výsledkoch, skúma to viac ako 20 zraniteľností a dá vám vedieť, či nejaké existujú, takže môžete Joomla opraviť a zabezpečiť.

Pentest-Tools

Chyba skenovania Joomla Pentest-Tools je poháňaný nástrojom JoomlaVS.

Tento test môžete spustiť na svojich stránkach a rýchlo zistiť, či je jadro, šablóna a modul zraniteľné. Po dokončení testu vygeneruje krásnu správu, ktorá obsahuje všetky podrobnosti o zistení. Je to ako vykonať penetračný test.

záver

Dúfam, že vyššie uvedené nástroje vám pomôžu pri vyhľadávaní zraniteľností Joomly a zaistia vašu webovú stránku v bezpečí. Tu je niekoľko užitočných informácií zdroje aby vás informovala o zabezpečení.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map