8 Joomla sigurnosni skener za pronalaženje ranjivosti i pogrešnih konfiguracija

Joomla je drugi popularni CMS za web mjesto s više od 4.5% tržišnog udjela i raste.


Sigurnost je važna kao i dizajn i sadržaj web mjesta, ali često to ignoriramo dok negativno ne utječemo. Mnogi ispravno konfigurirani / otvrdnuti Joomla poslužitelji mogu biti ranjivi, uključujući daljinsko izvršenje koda, SQL ubrizgavanje, skripta na više mjesta, curenje informacija itd..

Sigurnost je procesni ciklus koji se uvijek treba izvoditi protiv web aplikacija. U ovom ću članku govoriti o alatima za skeniranje web stranice Joomla radi ranjivosti da bi se zaštitili od zla.

Hakerska meta

Joomla sigurnosno skeniranje Hakerska meta ima dvije mogućnosti.

Pasivno skeniranje – ovo je BESPLATNO skeniranje i čini sljedeće.

  • Google-ovo sigurno pregledavanje pregleda
  • Traženje indeksa direktorija
  • Vanjska veza i njihov web ugled
  • Popis vanjskih iFrames, JavaScript
  • Geolocation & web hosting lookup

agresivan, aktivan skeniranje – ovo zahtijeva članstvo i provjeravajte agresivno kako biste otkrili poznate podvige i ranjivosti u temama, proširenjima, modulima, komponentama & Jezgro Joomla.

SiteGuarding

SiteGuarding je sigurnosni skener web stranica temeljen na oblaku, koji također pruža Joomla ekstenziju za analizu vaše web stranice.

U BESPLATNO inačici nastavak, dobivate sljedeće.

  • Skenirajte do 500 datoteka
  • Svakodnevno ažuriranje virusne baze podataka
  • Izvještavanje
  • Jedno skeniranje dnevno
  • Heuristička logika

Možda ćete također htjeti isprobati njihove Proširenje antivirusnog skenera.

Detectify

Detectify je SaaS-ov skener za poduzeća za sveobuhvatnu reviziju web stranica s više od 1000 ranjivosti uključujući OWASP top 10. Provodi sigurnosne provjere CMS-a kao što su Joomla, WordPress, Drupal, itd. kako bi osigurao da su pokrivene specifične ranjivosti za CMS.

Nije posve besplatan, ali možete iskoristiti njihovu probnu ponudu da vidite kako to funkcionira.

JAMSS

JAMSS (Skripta skeniranja Joomla Anti Malware Scan) je skripta koju morate instalirati na mjesto korijena vaše web stranice.

Instalacija skripte nije ništa drugo nego učitavanje datoteke jamss.php zajedničke u vašu webroot. JAMSS identificira tipične otiske prstiju, tragove koji bi mogli biti ugroženi. Skripta ne šteti ništa i pristupiti izvješću o skeniranju; samo pristupite yourwebsite.com/jamss.php

Sucuri

Site Check by SUCURI provjerava postojanje zlonamjernog softvera, crne liste, SPAM, defacement i daje informacije na web poslužitelju, poveznice & uključene skripte.

Kontrola sigurnosti

Kontrola sigurnosti proširenje štiti vašu web lokaciju više od 90 napada ima ugrađenu provjeru ranjivosti kako bi testirala instalirana proširenja na bilo koji sigurnosni rizik.

Joomscan

Joomscan jedan je od najpopularnijih alata otvorenog koda koji će vam pomoći u pronalaženju poznatih ranjivosti Joomla Core, Components i SQL Injection, Command izvršenja. Dva su načina da ovo pokrenete.

  • Preuzmi s OWASP mjestu i instalirajte na svoje računalo
  • Koristite Kali Linux koji dolazi s više od 600 alata, uključujući Joomscan

Nakon što instalirate Joomscan, evo kako ga možete pokrenuti na Joomla web mjestu kako biste skenirali ranjivost.

./ joomscan –u http://joomlawebsite.com

ex, Izvršio sam testno mjesto.

[E zaštićeni]: ~ # joomscan -oh -u http://techpostal.com
..| ” || „|| ‘||’ ‘|’ | . | ””. | ‘||’ ‘|.
.|” || „|. „|. .” ||| || .. ‘|| ||
|| || || || | | || ” |||. || … |”
„|. || ||| ||| . ” ” |. , „|| ||
” | … |” | | . |. . ||. | ‘…. |’ . ||.
================================================== ===============
OWASP Joomla! Skener ranjivosti v0.0.4
(c) Aung Khant, aungkhant] na [yehg.net
YGN Ethical Hacker Group, Mjanmar, http://yehg.net/lab
Ažuriranje: Web-Centar, http://web-center.si (2011)
================================================== ===============
Upisi o ranjivosti: 611
Posljednje ažuriranje: 2. veljače 2012
Koristiti "Ažuriraj" mogućnost ažuriranja baze podataka
Koristiti "ček" mogućnost provjere ažuriranja skenera
Koristiti "preuzimanje datoteka" mogućnost za preuzimanje paketa najnovije verzije skenera
Upotrijebite svn co za ažuriranje skenera i baze podataka
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Cilj: http://techpostal.com
Poslužitelj: Apache
X-Powered by: PHP / 5.4.45
## Provjera je li cilj primio mjeru Anti-Scanner
[!] Skeniranje je prošlo ….. U redu
## Otkrivanje Joomla! utemeljen vatrozid …
[!] Nije pronađen nijedan poznati vatrozid!
## Otisak prsta u tijeku …
Upotreba neinicijalizirane vrijednosti u podudaranju uzoraka (m //) na ./joomscan.pl retku 1009.
~ Ne mogu otkriti verziju. Da li je siguran da je Joomla?
## Otisak prsta.
Otkrivene ranjivosti
==========================
# 1
Informacije -> Općenito: htaccess.txt nije preimenovan.
Različite verzije: Bilo koje
Provjerite: /htaccess.txt
Exploit: Generičke obrane implementirane u .htaccess nisu dostupne, pa je vjerovatno da će iskorištavanje uspjeti.
Ranjivi? Da
# 2
Informacije -> Općenito: Nezaštićeni direktorij administratora
Različite verzije: Bilo koje
Provjerite: / administrator /
Exploit: Otkriven je zadani / administratorski imenik. Napadači mogu brutalno voditi račune administratora. Pročitajte: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Ranjivi? Da
# 3
Informacije -> Jezgra: Višestruka ranjivost XSS / CSRF
Navedene verzije: 1.5.9 <=
Provjerite: /?1.5.9-x
Exploit: U aplikaciji administratora postoji niz pogrešaka XSS i CSRF. Pogođene komponente administratora uključuju com_admin, com_media, com_search. I com_admin i com_search sadrže XSS ranjivosti, a com_media sadrži 2 CSRF ranjivosti.
Ranjivi? N / A
# 4
Informacije -> Jezgra: Ranjivost otkrivanja sesije JSession SSL
Izvedene verzije: Joomla! 1.5.8 <=
Provjerite: /?1.5.8-x
Iskoristite: Kada pokrenete web mjesto pod SSL-om (cijela je web stranica prisiljena da bude pod ssl), Joomla! ne postavlja SSL zastavicu na kolačić. Ovo može omogućiti nekome tko nadzire mrežu da pronađe kolačić povezan sa sesijom.
Ranjivi? N / A
# 5
Informacije -> Jezgra: Frontend XSS ranjivost
Navedene verzije: 1.5.10 <=
Provjerite: /?1.5.10-x
Exploit: Neke su vrijednosti izlazne iz baze podataka bez odgovarajućeg izbjegavanja. Većina predmetnih nizova dobivena je s panela administratora. Zlonamjerni normalan administrator može ga iskoristiti za pristup super administratoru.
Ranjivi? N / A
# 6
Informacije -> Jezgra: Frontend XSS – HTTP_REFERER nije pravilno filtrirana ranjivost
Navedene verzije: 1.5.11 <=
Provjerite: /?1.5.11-x-http_ref
Exploit: Napadač može ubrizgati JavaScript ili DHTML kôd koji će se izvršiti u kontekstu ciljanog korisničkog preglednika, omogućavajući napadaču da krade kolačiće. HTTP_REFERER varijabla nije pravilno analizirana.
Ranjivi? N / A
# 7
Informacije -> Jezgra: Frontend XSS – PHP_SELF nije ispravno filtriran Ranjivost
Navedene verzije: 1.5.11 <=
Provjerite: /?1.5.11-x-php-s3lf
Exploit: Napadač može umetnuti JavaScript kôd u URL koji će biti izveden u kontekstu ciljanog korisničkog preglednika.
Ranjivi? N / A
# 8
Informacije -> Jezgra: Ranjivost obilaznice autentifikacije
Izvedene verzije: Joomla! 1.5.3 <=
Provjerite: / administrator /
Exploit: Backend prihvaća bilo koju lozinku za prilagođenog Super administratora kada je omogućen LDAP
Ranjivi? N / A
# 9
Informacije -> Jezgra: Ranjivost otkrivanja puta
Izvedene verzije: Joomla! 1.5.3 <=
Provjerite: /?1.5.3-path-disclose
Iskoristite: Izrađeni URL može otkriti apsolutni put
Ranjivi? N / A
# 10
Informacije -> Jezgra: Korisnik je preusmjerio ranjivost neželjene pošte
Izvedene verzije: Joomla! 1.5.3 <=
Provjerite: /?1.5.3-spam
Iskoristite: neželjenu poštu preusmjeravanje korisnika
Ranjivi? N / A
# 11
Informacije -> Jezgra: Zahtjev za krivotvorene web stranice za zahtjevnu krivotvorinu Ranjivost
Navedene verzije: 1.0.13 <=
Provjerite: / administrator /
Iskorištavanje: Zahtijeva da se administrator prijavi i nađe na posebno izrađenoj web stranici.
Ranjivi? N / A
# 12
Informacije -> CoreComponent: com_content ranjivost ubrizgavanja SQL-a
Izmjenjena verzija: Joomla! 1.0.0 <=
Provjerite: / komponente / com_content /
Iskoristite: /index.php?option=com_content&zadatak = blogcategory&id = 60&ID stavke = 99999 + + UNION SELECT + 1, CONCAT (0x1e, korisničko ime, 0x3a, lozinka, 0x1e, 0x3a, vrsta korisnika, 0x1e), 3,4,5 + S + + jos_users gdje + = vrsta korisnika 0x53757065722041646d696e6973747261746f72–
Ranjivi? Ne
# 13
Informacije -> CoreComponent: ranjivost daljinskog izvršenja koda com_search
Izmjenjena verzija: Joomla! 1.5.0 beta 2 <=
Provjerite: / komponente / com_search /
Iskoristite: /index.php?option=com_search&ID stavke = 1&Tražena =% 22%% 3Becho 20md5 (911)% 3B
Ranjivi? Ne
# 14
Informacije -> CoreComponent: ugroženost ubrizgavanja SQL MailTo
Navedene verzije: N / A
Provjerite: / komponente / com_mailto /
Iskoristite: /index.php?option=com_mailto&tmpl = mailto&Članak = 550.513 + i + 1 = 2 + + udruživanje odabir + CONCAT (ime, char (58), lozinka) + s + + jos_users gdje + = vrsta korisnika 0x53757065722041646d696e6973747261746f72–&ID stavke = 1
Ranjivi? Ne
# 15
Informacije -> CoreComponent: com_content slijepa ranjivost ubrizgavanja SQL-a
Izvedene verzije: Joomla! 1.5.0 RC3
Provjerite: / komponente / com_content /
Iskoristite: /index.php?option=com_content&view =% ‘+’ a ‘=’ a&id = 25&ID stavke = 28
Ranjivi? Ne
# 16
Informacije -> CoreComponent: com_content ranjivost XSS
Izmjenjena verzija: Joomla! 1.5.7 <=
Provjerite: / komponente / com_content /
Iskoristite: zadane postavke u članku com_content omogućuju unos opasnih HTML oznaka (skripta itd.). To utječe samo na korisnike s razinom pristupa Autor ili viši i samo ako niste postavili opcije filtriranja u konfiguraciji com_content.
Ranjivi? N / A
# 17
Informacije -> CoreComponent: com_mailto Ranjivost e-pošte zbog neželjene pošte
Izmjenjena verzija: Joomla! 1.5.6 <=
Provjerite: / komponente / com_mailto /
Exploit: Mailto komponenta ne potvrđuje valjanost URL-a prije slanja.
Ranjivi? N / A
# 18
Informacije -> CoreComponent: com_content view = arhiva ranjivosti ubrizgavanja SQL-a
Izvedene verzije: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Provjerite: / komponente / com_content /
Iskoristite: nefiltrirani POST vars – filtar, mjesec, godina do /index.php?option=com_content&prikaz = arhiva
Ranjivi? Ne
# 19
Informacije -> CoreComponent: com_content ranjivost XSS
Izmjenjena verzija: Joomla! 1.5.9 <=
Provjerite: / komponente / com_content /
Exploit: U prikazu kategorije com_content postoji ranjivost XSS.
Ranjivi? N / A
# 20
Informacije -> CoreComponent: com_users XSS ranjivost
Izmjenjena verzija: Joomla! 1.5.10 <=
Provjerite: / komponente / com_users /
Exploit: XSS ranjivost postoji u korisničkom prikazu com_users na administracijskoj ploči.
Ranjivi? N / A
# 21
Informacije -> CoreComponent: com_installer CSRF ranjivost
Izvedene verzije: Joomla! 1.5.0 Beta
Provjerite: / administrator / komponente / com_installer /
Iskorištavanje: N / A
Ranjivi? N / A
# 22
Informacije -> CoreComponent: com_search Memorija Potrošnja DoS Ranjivost
Izvedene verzije: Joomla! 1.5.0 Beta
Provjerite: / komponente / com_search /
Iskorištavanje: N / A
Ranjivi? Ne
# 23
Informacije -> CoreComponent: com_banners slijepa ranjivost ubrizgavanja SQL-a
Navedene verzije: N / A
Provjerite: / komponente / com_banners /
Iskoristite: /index.php?option=com_banners&zadatak = archivesection&id = 0 ‘+ i +’ 1 ‘=’ 1 :: / index.php? opciju = com_banners&zadatak = archivesection&id = 0 ‘+ i +’ 1 ‘=’ 2
Ranjivi? Ne
# 24
Informacije -> CoreComponent: com_mailto timeout ranjivost
Navedene verzije: 1.5.13 <=
Provjerite: / komponente / com_mailto /
Iskoristite: [Zahtijeva valjani korisnički račun] U com_mailto, bilo je moguće zaobići zaštitu od vremenskih ograničenja od slanja automatiziranih e-poruka.
Ranjivi? N / A

Kao što gore možete vidjeti u rezultatima, skenira više od 20 ranjivosti i obavještava vas da li ih ima, tako da možete popraviti i osigurati Joomla.

Pentest-Tools

Skeniranje ranjivosti Joomla Pentest-Tools napaja se alatom JoomlaVS.

Ovaj test možete pokrenuti sa svoje web lokacije kako biste brzo otkrili je li jezgra, predložak i modul ranjiv. Nakon obavljenog testa izrađuje prekrasan izvještaj koji sadrži sve detalje o pronalaženju. To je poput izvođenja ispitivanja penetracije.

Zaključak

Nadam se da će vam gornji alati pomoći da skenirate Joomla na ranjivosti i zaštitite web mjesto sigurno i sigurno. Evo nekoliko korisnih resursi da biste bili u tijeku sa Sigurnošću.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map