8 סורק אבטחה של ג’ומלה כדי למצוא פגיעות ותצורה שגויה

ג’ומלה היא ה- CMS הפופולרית השנייה עבור אתר אינטרנט עם יותר מ- 4.5% של נתח שוק וצומח.


אבטחה חשובה לא פחות מתכנון ותכני אתרים, אך לעיתים קרובות אנו מתעלמים מכך עד שהושפעו לרעה. שרת ג’ומלה שאינו מוגדר כהלכה או מוגדר כהלכה יכול להיות פגיע לרבים כולל ביצוע קוד מרחוק, הזרקת SQL, סקריפטים חוצה אתרים, זליגת מידע וכו ‘..

אבטחה היא מחזור תהליכים, שצריך לבצע אותו תמיד נגד יישומי אינטרנט. במאמר זה אדבר על כלים לסרוק את אתר ג’ומלה בגלל פגיעות להגנה מפני הרע.

יעד האקר

סריקת אבטחה של ג’ומלה מאת יעד האקר יש שתי אפשרויות.

פסיבי סריקה – זוהי סריקה בחינם והיא מבצעת את הפעולות הבאות.

  • חיפוש של גלישה בטוחה בגוגל
  • בדיקת אינדקס מדריך
  • קישור חיצוני ומוניטין האינטרנט שלהם
  • רשימת iFrames חיצוניות, JavaScript
  • מיקום גיאוגרפי & חיפוש אירוח אתרים

אגרסיבי, פעיל סריקה – הדבר מחייב חברות ובדוק באגרסיביות כדי לאתר ניצולים ופגיעויות ידועים בנושאים, תוספים, מודולים, רכיבים & גרעין ג’ומלה.

שמירה באתר

שמירה באתר הוא סורק אבטחת אתרים מבוסס ענן המספק גם סיומת ג’ומלה לניתוח האתר שלך.

בתוך ה חינם גרסת ה- סיומת, אתה מבין את הדברים הבאים.

  • סרוק עד 500 קבצים
  • עדכון בסיסי וירוס יומי
  • דיווח
  • סריקה אחת ביום
  • היגיון היוריסטי

אולי תרצו לנסות את שלהם סיומת אנטי-וירוס.

לגלות

לגלות הוא סורק SaaS מוכן לארגון לביקורת אתרים מקיפה עם יותר מ- 1000 נקודות תורפה כולל OWASP top 10. היא מבצעת בדיקות אבטחה ב- CMS כמו ג’ומלה, וורדפרס, דרופל וכו ‘בכדי להבטיח פגיעות ספציפיות של CMS מכוסות..

זה לא לגמרי בחינם אבל אתה יכול להשתמש בהצעת הניסיון שלהם כדי לראות איך זה עובד.

ג’אמס

ג’אמס (Joomla Anti Malware Scan Script) הוא סקריפט שעליך להתקין במיקום השורש באתר שלך.

התקנת תסריט אינה אלא העלאת הקובץ jamss.php המשותף לאתר האינטרנט שלך. JAMSS מזהה טביעות אצבע טיפוסיות, עקבות שהיו יכולות להיפגע. התסריט לא פוגע בשום דבר וגישה לדוח הסריקה; אתה פשוט ניגש אל yourwebsite.com/jamss.php

סוקורי

בדוק אתר על ידי SUCURI בדוק תוכנות זדוניות ידועות, רשימות שחורות, דואר זבל, השחתה וניתן לך מידע בשרת אינטרנט, קישורים & תסריטים כלולים.

בדיקה בטחונית

בדיקה בטחונית סיומת מגינה על האתר שלך ליותר מ- 90 פיגועים דפוס, ויש לו בדיקת פגיעות מובנית לבדיקת תוספים מותקנים לכל סיכון אבטחה.

ג’ומסקאן

ג’ומסקאן הוא אחד הכלים הפופולריים ביותר של קוד פתוח העוזרים לך למצוא נקודות תורפה ידועות של ג’ומלה ליבה, רכיבים ו- SQL Injection, ביצוע פקודה. ישנן שתי דרכים להפעיל את זה.

  • הורד מ OWASP אתר והתקן במחשב האישי שלך
  • השתמש בקאלי לינוקס שמגיע עם יותר מ- 600 כלים כולל ג’ומסקאן

לאחר שתתקין את ג’ומסקאן, תוכל להפעיל אותה באתר ג’ומלה כדי לסרוק את הפגיעות.

./ joomscan –u http://joomlawebsite.com

דוגמה, ביצעתי את אתר הבדיקה שלי.

[מוגן בדוא”ל]: ~ # joomscan -oh -u http://techpostal.com
..| ” || ‘|| ‘||’ ‘|’ | . | ” ‘. | ‘||’ ‘|.
.| ‘ || ‘|. ‘|. . ‘ ||| || .. ‘|| ||
|| || || || | | || ” |||. || … | ‘
‘|. || ||| ||| . ” ” |. . ‘|| ||
” | … | ‘ | | . |. . ||. | ‘…. |’ . ||.
================================================== ===============
OWASP ג’ומלה! סורק פגיעות v0.0.4
(ג) Aung Khant, aungkhant] ב [yehg.net
קבוצת האקר האתי של YGN, מיאנמר, http://yehg.net/lab
עדכון מאת: Web-Center, http://web-center.si (2011)
================================================== ===============
פגיעות: 611
עדכון אחרון: 2 בפברואר 2012
להשתמש "עדכון" אפשרות לעדכון בסיס הנתונים
להשתמש "חשבון" אפשרות לבדוק את עדכון הסורק
להשתמש "הורד" אפשרות להוריד את חבילת הגרסאות האחרונה של הסורק
השתמש ב- svn co כדי לעדכן את הסורק ואת בסיס הנתונים
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
היעד: http://techpostal.com
שרת: אפאצ’י
מופעל על ידי X: PHP / 5.4.45
## בדיקה אם המטרה פרסה אמצעי נגד סריקה
[!] הסריקה עברה ….. אוקיי
## איתור ג’ומלה! חומת אש מבוססת …
[!] לא התגלה חומת אש ידועה!
## טביעות אצבעות מתבצעות …
שימוש בערך לא מאתחל בהתאמה לדפוסים (m //) בשורה 100/joomscan.pl.
~ לא ניתן לאתר את הגירסה. האם זה בטוח ג’ומלה??
## טביעות אצבע בוצעו.
פגיעויות שהתגלו
==========================
מספר 1
מידע -> גנרי: שם ה- htaccess.txt לא שונה.
גרסאות שהושפעו: כל
בדוק: /htaccess.txt
ניצול: הגנות כלליות המיושמות ב- .htaccess אינן זמינות, כך שסביר להניח שניצול יצליח.
פגיע? כן
מס ‘2
מידע -> כללי: ספריית מנהל מערכת לא מוגנת
גרסאות שהושפעו: כל
בדוק: / מנהל /
ניצול: ספריית ברירת המחדל / מנהל המערכת מתגלה. התוקפים יכולים לאכוף חשבונות מנהל. קרא: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
פגיע? כן
מס ‘3
מידע -> ליבה: פגיעות של מספר רב של XSS / CSRF
גרסאות שהושפעו: 1.5.9 <=
בדוק: /?1.5.9-x
ניצול: סדרה של תקלות XSS ו- CSRF קיימות ביישום המנהל. רכיבי מנהל מושפעים כוללים com_admin, com_media, com_search. שניהם com_admin וגם com_search מכילים פגיעויות XSS, ו- com_media מכיל 2 פגיעויות CSRF.
פגיע? N / A
מס ‘4
מידע -> ליבה: פגיעות של גילוי פעילויות באתר JSession SSL
גרסאות שבוצעו: ג’ומלה! 1.5.8 <=
בדוק: /?1.5.8-x
ניצול: בעת הפעלת אתר תחת SSL (האתר כולו נאלץ להיות תחת ssl), ג’ומלה! לא מגדיר את דגל ה- SSL על קובץ ה- cookie. זה יכול לאפשר למישהו שעוקב אחר הרשת למצוא את העוגיה שקשורה להפעלה.
פגיע? N / A
מספר 5
מידע -> ליבה: פגיעות Frontend XSS
גרסאות שבוצעו: 1.5.10 <=
בדוק: /?1.5.10-x
ניצול: ערכים מסוימים הוצאו מבסיס הנתונים מבלי שנמלטו כראוי. מרבית המחרוזות המדוברות הגיעו מחלונית המנהל. מנהל רגיל זדוני יכול למנף אותו בכדי לקבל גישה למנהל-על.
פגיע? N / A
מס ‘6
מידע -> ליבה: פגיעות של Frontend XSS – HTTP_REFERER לא מסוננת כראוי
גרסאות שבוצעו: 1.5.11 <=
בדוק: /?1.5.11-x-http_ref
ניצול: תוקף יכול להזריק קוד JavaScript או DHTML שיבוצעו בהקשר של דפדפן משתמש ממוקד, ויאפשר לתוקף לגנוב עוגיות. משתנה HTTP_REFERER אינו מנותח כראוי.
פגיע? N / A
מס ‘7
מידע -> ליבה: פגיעות של Frontend XSS – PHP_SELF לא מסוננת כראוי
גרסאות שבוצעו: 1.5.11 <=
בדוק: /?1.5.11-x-php-s3lf
ניצול: תוקף יכול להזרים קוד JavaScript בכתובת URL שתבוצע בהקשר של דפדפן משתמש ממוקד.
פגיע? N / A
מס ‘8
מידע -> ליבה: פגיעות של עקיפת אימות
גרסאות שבוצעו: ג’ומלה! 1.5.3 <=
בדוק: / מנהל /
ניצול: Backend מקבל את כל הסיסמאות עבור מנהל אדמיניסטרטיבי מותאם אישית כאשר LDAP מופעל
פגיע? N / A
מס ‘9
מידע -> ליבה: פגיעות של גילוי נתיבים
גרסאות שבוצעו: ג’ומלה! 1.5.3 <=
בדוק: /?1.5.3-path- disclose
ניצול: כתובת אתר מעוצבת יכולה לחשוף נתיב מוחלט
פגיע? N / A
מס ’10
מידע -> ליבה: פגיעות של דואר זבל בניתוב מחדש
גרסאות שבוצעו: ג’ומלה! 1.5.3 <=
בדוק: /?1.5.3- דואר זבל
ניצול: ניתוב מחדש של דואר זבל
פגיע? N / A
מספר 11
מידע -> ליבה: פגיעות בזיוף של מנהל האתר של Backend בין מנהלי האתר
גרסאות שבוצעו: 1.0.13 <=
בדוק: / מנהל /
ניצול: זה דורש ממנהל מערכת להיות מחובר ולהתרשם לדף אינטרנט בעל מבנה מיוחד.
פגיע? N / A
מספר 12
מידע -> CoreComponent: פגיעות של הזרקת SQL בהרחבה
הגרסה המושפעת: ג’ומלה! 1.0.0 <=
בדוק: / רכיבים / com_content /
ניצול: /index.php?option=com_content&משימה = קטגוריית בלוגים&id = 60&פריט = 99999 + UNION + SELECT + 1, concat (0x1e, שם משתמש, 0x3a, סיסמא, 0x1e, 0x3a, סוג משתמש, 0x1e), 3,4,5 + FROM + jos_users + איפה + usertype = 0x53757065722041646d696e6973747261746f72–
פגיע? לא
מספר 13
מידע -> CoreComponent: פגיעות של ביצוע קוד מרחוק באמצעות com_search
הגרסה המושפעת: ג’ומלה! 1.5.0 בטא 2 <=
בדוק: / רכיבים / com_search /
ניצול: /index.php?option=com_search&פריט = 1&מילת חיפוש =% 22% 3Becho% 20md5 (911)% 3B
פגיע? לא
# 14
מידע -> CoreComponent: פגיעות של הזרקת SQL בהזרמת SQL
גרסאות שבוצעו: N / A
בדוק: / רכיבים / com_mailto /
ניצול: /index.php?option=com_mailto&tmpl = mailto&מאמר = 550513 + ו- + 1 = 2 + איחוד + בחר + concat (שם משתמש, char (58), סיסמא) + מ- + jos_users + איפה + usertype = 0x53757065722041646d696e6973747261746f72–&פריט = 1
פגיע? לא
מס ’15
מידע -> CoreComponent: com_content פגיעות בהזרקת SQL בעיוורון
גרסאות שבוצעו: ג’ומלה! 1.5.0 RC3
בדוק: / רכיבים / com_content /
ניצול: /index.php?option=com_content&view =% ‘+’ a ‘=’ a&id = 25&פריט = 28
פגיע? לא
מס ’16
מידע -> CoreComponent: com_content פגיעות של XSS
הגרסה המושפעת: ג’ומלה! 1.5.7 <=
בדוק: / רכיבים / com_content /
ניצול: ברירות המחדל להגשת מאמר com_content מאפשרות הזנת תגי HTML מסוכנים (סקריפט וכו ‘). זה משפיע רק על משתמשים עם מחבר ברמת הגישה ומעלה, ורק אם לא הגדרת אפשרויות סינון בתצורת com_content.
פגיע? N / A
מס ’17
מידע -> CoreComponent: com_mailto פגיעות של דואר זבל
הגרסה המושפעת: ג’ומלה! 1.5.6 <=
בדוק: / רכיבים / com_mailto /
ניצול: רכיב ה- mailto אינו מאמת את תקפות כתובת האתר לפני השליחה.
פגיע? N / A
מס ’18
מידע -> CoreComponent: com_content view = פגיעות של הזרקת SQL בארכיון
גרסאות שבוצעו: ג’ומלה! 1.5.0 Beta1 / Beta2 / RC1
בדוק: / רכיבים / com_content /
ניצול: מסנני POST לא מסוננים – פילטר, חודש, שנה ל- /index.php?option=com_content&תצוגה = ארכיב
פגיע? לא
מס ’19
מידע -> CoreComponent: com_content פגיעות של XSS
הגרסה המושפעת: ג’ומלה! 1.5.9 <=
בדוק: / רכיבים / com_content /
ניצול: פגיעות XSS קיימת בתצוגת הקטגוריה של com_content.
פגיע? N / A
מס ’20
מידע -> CoreComponent: com_users פגיעות ב- XSS
הגרסה המושפעת: ג’ומלה! 1.5.10 <=
בדוק: / רכיבים / com_users /
ניצול: פגיעות XSS קיימת בתצוגת המשתמש של com_users בלוח הניהול.
פגיע? N / A
מספר 21
מידע -> CoreComponent: פגיעות CSRF של com_installer
גרסאות שבוצעו: ג’ומלה! 1.5.0 בטא
בדוק: / מנהל / רכיבים / com_installer /
נצל: לא
פגיע? N / A
מס ’22
מידע -> CoreComponent: פגיעות של DoSums Comsumption Memory Coms
גרסאות שבוצעו: ג’ומלה! 1.5.0 בטא
בדוק: / רכיבים / com_search /
נצל: לא
פגיע? לא
מס ’23
מידע -> CoreComponent: com_banners פגיעות בהזרקת SQL
גרסאות שבוצעו: N / A
בדוק: / רכיבים / com_banners /
ניצול: /index.php?option=com_banners&משימה = ארכיון&id = 0 ‘+ ו- +’ 1 ‘=’ 1 :: / index.php? option = com_banners&משימה = ארכיון&id = 0 ‘+ ו- +’ 1 ‘=’ 2
פגיע? לא
מס ’24
מידע -> CoreComponent: פגיעות של פסק זמן של com_mailto
גרסאות שבוצעו: 1.5.13 <=
בדוק: / רכיבים / com_mailto /
ניצול: [דורש חשבון משתמש תקף] ב- com_mailto, ניתן היה לעקוף את ההגנה על פסק זמן מפני שליחת אימיילים אוטומטיים..
פגיע? N / A

כפי שאתה יכול לראות לעיל בתוצאות, הוא סורק יותר מ- 20 נקודות תורפה ויידע אותך אם נמצא אם תוכל למצוא את ג’ומלה ולאבטח אותה..

כלי פנטסט

סריקת פגיעות של ג’ומלה מאת כלי פנטסט מופעל על ידי הכלי JoomlaVS.

אתה יכול לבצע בדיקה זו נגד האתר שלך כדי לגלות במהירות אם הליבה, התבנית והמודול פגיעים. לאחר סיום הבדיקה הוא יוצר דוח יפהפה ובו כל הפרטים המוצאים. זה כמו ביצוע מבחן חדירה.

סיכום

אני מקווה שהכלים שלעיל עוזרים לך לסרוק את ג’ומלה אחר פגיעויות ולשמור על אתרך ובטוח. להלן כמה מועילים משאבים כדי להיות מעודכן בנושא אבטחה.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map