Lernen & üben Sie AWS Hacking:<imgsrc="../../.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="../../.gitbook/assets/arte.png"alt=""data-size="line">\
Lernen & üben Sie GCP Hacking: <imgsrc="../../.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="../../.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos senden.
Joomla sammelt einige anonyme [Nutzungsstatistiken](https://developer.joomla.org/about/stats.html), wie die Verteilung der Joomla-, PHP- und Datenbankversionen sowie der verwendeten Serverbetriebssysteme in Joomla-Installationen. Diese Daten können über ihre öffentliche [API](https://developer.joomla.org/about/stats/api.html) abgefragt werden.
Versionen von 4.0.0 bis 4.2.7 sind anfällig für unauthentifizierte Informationsoffenlegung (CVE-2023-23752), die Anmeldeinformationen und andere Informationen ausgibt.
Wenn Sie es geschafft haben, **Admin-Anmeldeinformationen** zu erhalten, können Sie **RCE darin** erreichen, indem Sie einen Ausschnitt von **PHP-Code** hinzufügen, um **RCE** zu erlangen. Wir können dies tun, indem wir ein **Template anpassen**.
1.**Klicken** Sie auf **`Templates`** unten links unter `Configuration`, um das Template-Menü zu öffnen.
2.**Klicken** Sie auf einen **Template-Namen**. Wählen wir **`protostar`** unter der Spaltenüberschrift `Template`. Dies bringt uns zur Seite **`Templates: Customise`**.
3. Schließlich können Sie auf eine Seite klicken, um den **Seitenquelltext** anzuzeigen. Wählen wir die **`error.php`**-Seite. Wir fügen eine **PHP-Einzeiler hinzu, um Codeausführung zu erlangen** wie folgt:
* [**JoomSploit**](https://github.com/nowak0x01/JoomSploit): Joomla-Ausnutzungsskript, das **XSS zu RCE oder anderen kritischen Schwachstellen erhöht**. Für weitere Informationen siehe [**diesen Beitrag**](https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html). Es bietet **Unterstützung für Joomla-Versionen 5.X.X, 4.X.X und 3.X.X und ermöglicht:**
* _**Privilegieneskalation:**_ Erstellt einen Benutzer in Joomla.
* _**(RCE) Eingebaute Templates bearbeiten:**_ Bearbeitet eingebaute Templates in Joomla.
* _**(Custom) Benutzerdefinierte Exploits:**_ Benutzerdefinierte Exploits für Drittanbieter-Joomla-Plugins.
Lernen & üben Sie AWS Hacking:<imgsrc="../../.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="../../.gitbook/assets/arte.png"alt=""data-size="line">\
Lernen & üben Sie GCP Hacking: <imgsrc="../../.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="../../.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Überprüfen Sie die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos senden.