8 Joomla Varnostni skener za iskanje ranljivosti in napačne konfiguracije

Joomla je drugi priljubljeni CMS za spletno mesto z več kot 4,5% tržnega deleža in narašča.


Varnost je prav tako pomembna kot oblikovanje in vsebina spletnih strani, vendar tega pogosto ignoriramo, dokler negativno ne vplivamo. Če ni pravilno konfiguriran / utrjen strežnik Joomla, je marsikdo lahko ranljiv, vključno z oddaljenim izvajanjem kode, vbrizgavanjem SQL, skriptom na več mestih, uhajanjem informacij itd..

Varnost je procesni cikel, ki ga je treba vedno izvajati pred spletnimi aplikacijami. V tem članku bom govoril o orodjih za skeniranje spletnega mesta Joomla glede ranljivosti za zaščito pred zlom.

Hekerska tarča

Joomla varnostno skeniranje Hekerska tarča ima dve možnosti.

Pasivno skeniranje – to je BREZPLAČNO skeniranje in naredi naslednje.

  • Googlovo iskanje varnega brskanja
  • Iskanje indeksa v imeniku
  • Zunanja povezava in njihov spletni ugled
  • Seznam zunanjih iFrames, JavaScript
  • Geolokacija & iskanje spletnega gostovanja

Agresivno, aktivno skeniranje – to zahteva članstvo in agresivno preverjanje, da odkrijete znane podvige in ranljivosti v temah, razširitvah, modulih, komponentah & Jedro Joomla.

Varstvo strani

Varstvo strani je varnostni skener spletnega mesta, ki temelji na oblaku in omogoča tudi razširitev Joomle za analizo vašega spletnega mesta.

V PROST različico podaljšek, dobiš naslednje.

  • Optično preglejte do 500 datotek
  • Vsakodnevno posodabljanje zbirke virusov
  • Poročanje
  • En pregled na dan
  • Hevristična logika

Morda boste želeli poskusiti tudi njihove Razširitev protivirusnega skenerja.

Odkrijte

Odkrijte je SaaS-jev skener za podjetja za celovito revizijo spletnih strani z več kot 1000 ranljivosti vključno z OWASP top 10. Opravlja varnostne preglede CMS, kot so Joomla, WordPress, Drupal, itd., da se zagotovi, da so zajete posebne ranljivosti za CMS.

To ni povsem brezplačno, vendar lahko izkoristite njihovo preskusno ponudbo, da vidite, kako deluje.

JAMSS

JAMSS (Joomla Script Scan Script Scan Script) je skript, ki ga morate namestiti na korenski lokaciji svojega spletnega mesta.

Namestitev skriptov ni nič drugega kot nalaganje datoteke jamss.php, ki je skupna vašemu spletnemu sistemu. JAMSS prepozna značilne prstne odtise, sledi, ki bi jih lahko ogrozili. Skript ne škodi ničesar in dostopa do poročila o pregledu; samo dostopate do yourwebsite.com/jamss.php

SUCURI

Preverjanje spletnega mesta s strani SUCURI preverite za znano zlonamerno programsko opremo, črne sezname, neželeno pošto, defacement in vam daje informacije na spletnem strežniku, povezave & vključeni skripti.

Varnostno preverjanje

Varnostno preverjanje razširitev ščiti vaše spletno mesto za več kot 90 napadov vzorec in ima vgrajen pregled ranljivosti, s katerim preizkuša nameščene razširitve za kakršno koli varnostno tveganje.

Joomscan

Joomscan je eno najbolj priljubljenih odprtokodnih orodij, ki vam pomaga pri iskanju znanih ranljivosti izvajanja Joomla Core, Components in SQL Injection, Command. Obstajata dva načina za to.

  • Prenos s OWASP spletno mesto in namestite na računalnik
  • Uporabite Kali Linux, ki ima več kot 600 orodij, vključno z Joomscanom

Ko imate nameščen Joomscan, je tukaj, kako ga lahko zaženete na spletnem mestu Joomla, da skenirate ranljivost.

./ joomscan –u http://joomlawebsite.com

Izv, Izvedel sem testno mesto.

[zaščitena e-pošta]: ~ # joomscan -oh -u http://techpostal.com
..| ” || ‘|| ‘||’ ‘|’ | . | ” ‘. | ‘||’ ‘|.
.| ” || ‘|. ‘|. . ” ||| || .. ‘|| ||
|| || || || | | || ” ||| || … | ‘
‘|. || ||| ||| . ” ” |. . ‘|| ||
” | … | ‘ | | . |. . || | ‘…. |’ . ||.
==================================================== ===============
OWASP Joomla! Optični bralnik v0.0.4
(c) Aung Khant, aungkhant] na [yehg.net
YGN Ethical Hacker Group, Mjanmar, http://yehg.net/lab
Posodobi: Spletni center, http://web-center.si (2011)
==================================================== ===============
Vnosi ranljivosti: 611
Zadnja posodobitev: 2. februarja 2012
Uporaba "nadgradnja" možnost posodobitve baze podatkov
Uporaba "preveriti" možnost preverjanja posodobitve optičnega bralnika
Uporaba "Prenesi" možnost za prenos paketa najnovejše različice optičnega bralnika
Uporabite svn co za posodobitev optičnega bralnika in baze podatkov
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Cilj: http://techpostal.com
Strežnik: Apache
X-Powered: PHP / 5.4.45
## Preverjanje, ali je tarča uporabila ukrep proti skenerju
[!] Optično branje ….. V redu
## Zaznavanje Joomle! temelji požarni zid …
[!] Zaznani niso znani požarni zidovi!
## Fingerprint v teku …
Uporaba neinicializirane vrednosti v ujemanju vzorcev (m //) v ./joomscan.pl vrstici 1009.
~ Različice ni mogoče zaznati. Je prepričan Joomla?
## Odtis prstnih odtisov.
Odkrite ranljivosti
===========================
# 1
Informacije -> Splošno: htaccess.txt ni bil preimenovan.
Prizadene različice: Vse
Preverite: /htaccess.txt
Izkoriščanje: Splošne zaščite, implementirane v .htaccess, niso na voljo, zato je bolj verjetno, da bo izkoriščanje uspelo.
Ranljiv? Da
# 2
Informacije -> Splošno: Imenik nezaščitenih skrbnikov
Prizadene različice: Vse
Preveri: / administrator /
Izkoristi: zaznan je privzeti / skrbniški imenik. Napadalci lahko krpajo skrbniške račune. Preberite: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Ranljiv? Da
# 3
Informacije -> Jedro: več ranljivosti XSS / CSRF
Prizadene različice: 1.5.9 <=
Preverite: /?1.5.9-x
Exploit: V skrbniški aplikaciji obstaja vrsta napak XSS in CSRF. Zadevne komponente skrbnika vključujejo com_admin, com_media, com_search. Tako com_admin kot com_search vsebujeta ranljivosti XSS, com_media pa vsebuje 2 ranljivosti CSRF.
Ranljiv? N / A
# 4
Informacije -> Jedro: Ranljivost razkritja seje JSession SSL
Izvedene različice: Joomla! 1.5.8 <=
Preverite: /?1.5.8-x
Izkoristite: Ko zaženete spletno mesto pod SSL (celotno spletno mesto je prisiljeno pod ssl), Joomla! ne nastavi zastavice SSL na piškotek. S tem lahko nekdo, ki spremlja omrežje, najde piškotek, povezan s sejo.
Ranljiv? N / A
# 5
Informacije -> Jedro: Frontend XSS Ranljivost
Izvedene različice: 1.5.10 <=
Preveri: /?1.5.10-x
Izkoriščanje: nekatere vrednosti so bile izhodne iz baze podatkov, ne da bi bile pravilno umaknjene. Večina zadevnih nizov je bila pridobljena iz skrbniške plošče. Zlonamerni običajni skrbnik ga lahko vzpostavi, da dobi dostop do super administratorja.
Ranljiv? N / A
# 6
Informacije -> Jedro: Frontend XSS – HTTP_REFERER ni pravilno filtriran Ranljivost
Izvedene različice: 1.5.11 <=
Preverite: /?1.5.11-x-http_ref
Izkoriščanje: Napadalec lahko vbrizga JavaScript ali DHTML kodo, ki bo izvedena v okviru ciljanega uporabniškega brskalnika in s tem omogoči, da napadalec ukrade piškotke. Spremenljivka HTTP_REFERER ni pravilno razčlenjena.
Ranljiv? N / A
# 7
Informacije -> Jedro: Frontend XSS – PHP_SELF ni pravilno filtriran Ranljivost
Izvedene različice: 1.5.11 <=
Preverite: /?1.5.11-x-php-s3lf
Izkoriščanje: Napadalec lahko vnese JavaScript kodo v URL, ki bo izveden v okviru ciljanega uporabniškega brskalnika.
Ranljiv? N / A
# 8
Informacije -> Jedro: Ranljivost obhodne pristnosti
Izvedene različice: Joomla! 1.5.3 <=
Preveri: / administrator /
Izkoriščanje: Backend sprejme, ko je omogočen LDAP, katero koli geslo za običajnega skrbnika po meri
Ranljiv? N / A
# 9
Informacije -> Jedro: Ranljivost razkritja poti
Izvedene različice: Joomla! 1.5.3 <=
Preverite: /?1.5.3-path-disclose
Izkoristite: Oblikovan URL lahko razkrije absolutno pot
Ranljiv? N / A
# 10
Informacije -> Jedro: Uporabnik preusmerjena ranljivost za neželeno pošto
Izvedene različice: Joomla! 1.5.3 <=
Preverite: /?1.5.3-spam
Izkoristi: Uporabniška preusmeritev neželene pošte
Ranljiv? N / A
# 11
Informacije -> Jedro: Admin Backend Zahtevaj ponarejanje ranljivosti
Izvedene različice: 1.0.13 <=
Preveri: / administrator /
Izkoriščanje: Zahteva se, da se administrator prijavi in ​​se prepusti posebno izdelani spletni strani.
Ranljiv? N / A
# 12
Informacije -> CoreComponent: ranljivost vbrizgavanja SQL com_content
Prizadeta različica: Joomla! 1.0.0 <=
Preveri: / komponente / com_content /
Izkoristite: /index.php?option=com_content&naloga = blogka kategorija&id = 60&Itemid = 99999 + UNION + SELECT + 1, concat (0x1e, uporabniško ime, 0x3a, geslo, 0x1e, 0x3a, usertype, 0x1e), 3,4,5 + FROM + jos_users +, kjer + usertype = 0x53757065722041646d696e6973747261746f72–
Ranljiv? Ne
# 13
Informacije -> CoreComponent: Ranljivost k oddaljeni izvršitvi kode com_search
Prizadeta različica: Joomla! 1.5.0 beta 2 <=
Preveri: / komponente / com_search /
Izkoristite: /index.php?option=com_search&Itemid = 1&iskalna beseda =% 22% 3Becho% 20md5 (911)% 3B
Ranljiv? Ne
# 14
Informacije -> CoreComponent: ranljivost vbrizgavanja MailTo SQL
Izvedene različice: N / A
Preveri: / komponente / com_mailto /
Izkoristite: /index.php?option=com_mailto&tmpl = mailto&article = 550513 + in + 1 = 2 + union + select + concat (uporabniško ime, char (58), geslo) + from + jos_users +, kjer + usertype = 0x53757065722041646d696e6973747261746f72–&Itemid = 1
Ranljiv? Ne
# 15
Informacije -> CoreComponent: com_content slepa ranljivost SQL Injection
Izvedene različice: Joomla! 1.5.0 RC3
Preveri: / komponente / com_content /
Izkoristite: /index.php?option=com_content&pogled =% ‘+’ a ‘=’ a&id = 25&Itemid = 28
Ranljiv? Ne
# 16
Informacije -> CoreComponent: ranljivost com_content XSS
Prizadeta različica: Joomla! 1.5.7 <=
Preveri: / komponente / com_content /
Izkoristite: privzete nastavitve pri članku com_content omogočajo vnos nevarnih oznak HTML (skript itd.). To vpliva samo na uporabnike s stopnjo dostopa Avtor ali višjo in le, če v konfiguraciji com_content niste nastavili možnosti filtriranja.
Ranljiv? N / A
# 17
Informacije -> CoreComponent: com_mailto Ranljivost e-pošte zaradi neželene pošte
Prizadeta različica: Joomla! 1.5.6 <=
Preveri: / komponente / com_mailto /
Izkoristi: komponenta mailto pred pošiljanjem ne preveri veljavnosti URL-ja.
Ranljiv? N / A
# 18
Informacije -> CoreComponent: com_content view = arhivska ranljivost injiciranja SQL
Izvedene različice: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Preveri: / komponente / com_content /
Izkoristi: nefiltrirani POST vars – filter, mesec, leto do /index.php?option=com_content&pogled = arhiv
Ranljiv? Ne
# 19
Informacije -> CoreComponent: ranljivost com_content XSS
Prizadeta različica: Joomla! 1.5.9 <=
Preveri: / komponente / com_content /
Exploit: V pogledu kategorije com_content obstaja ranljivost XSS.
Ranljiv? N / A
# 20
Informacije -> CoreComponent: com_users XSS Ranljivost
Prizadeta različica: Joomla! 1.5.10 <=
Preveri: / komponente / com_users /
Exploit: V uporabniškem pogledu uporabnikov com_users na skrbniški plošči obstaja ranljivost XSS.
Ranljiv? N / A
# 21
Informacije -> CoreComponent: ranljivost com_installer CSRF
Izvedene različice: Joomla! 1.5.0 Beta
Preverite: / administrator / komponente / com_installer /
Izkoriščanje: N / A
Ranljiv? N / A
# 22
Informacije -> CoreComponent: com_search Memory Comsumption DoS Ranljivost
Izvedene različice: Joomla! 1.5.0 Beta
Preveri: / komponente / com_search /
Izkoriščanje: N / A
Ranljiv? Ne
# 23
Informacije -> CoreComponent: com_banners Slepi ranljivost vbrizgavanja SQL
Izvedene različice: N / A
Preveri: / komponente / com_banners /
Izkoristite: /index.php?option=com_banners&naloga = archivesection&id = 0 ‘+ in +’ 1 ‘=’ 1 :: / index.php? opcija = com_banners&naloga = archivesection&id = 0 ‘+ in +’ 1 ‘=’ 2
Ranljiv? Ne
# 24
Informacije -> CoreComponent: com_mailto timeout Ranljivost
Izvedene različice: 1.5.13 <=
Preveri: / komponente / com_mailto /
Izkoristite: [Zahteva veljaven uporabniški račun] V com_mailto je bilo mogoče zaobiti zaščito pred časovno omejitvijo pred pošiljanjem avtomatiziranih e-poštnih sporočil.
Ranljiv? N / A

Kot lahko vidite zgoraj v rezultatih, skenira več kot 20 ranljivosti in vas obvesti, če jih najdete, da lahko popravite in zaščitite Joomla.

Orodja za upokojence

Joomla Ranljivost Scan Scan Orodja za upokojence poganja orodje JoomlaVS.

Ta test lahko zaženete na svojem spletnem mestu in tako hitro ugotovite, ali so jedro, predloga in modul ranljivi. Po opravljenem preizkusu ustvari čudovito poročilo, ki vsebuje vse podrobnosti o ugotovitvah. To je tako, kot da bi opravili penetracijski test.

Zaključek

Upam, da vam zgornja orodja pomagajo skenirati Joomla glede ranljivosti in obdržati spletno mesto varno. Tukaj je nekaj koristnega viri da boste na tekočem z varnostjo.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map