* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
O Joomla coleta algumas estatísticas anônimas de uso, como a distribuição das versões do Joomla, PHP e banco de dados e sistemas operacionais do servidor em uso nas instalações do Joomla. Esses dados podem ser consultados por meio de sua [API](https://developer.joomla.org/about/stats/api.html) pública.
O arquivo robots.txt é um arquivo de texto que contém instruções para os robôs dos mecanismos de busca. Ele é usado para indicar quais páginas ou seções do site devem ser rastreadas ou não pelos robôs. É importante verificar se há informações sensíveis ou vulnerabilidades que possam ser exploradas pelos atacantes no arquivo robots.txt.
To know the version of Joomla you can check the generator meta tag in the HTML code of the website or check the changelog.txt file in the root directory.
### Components
To enumerate the components installed in Joomla you can use the following URL:
Se você conseguiu obter as **credenciais de admin**, você pode **executar código remotamente (RCE)** adicionando um trecho de **código PHP** para obter **RCE**. Podemos fazer isso **personalizando** um **template**.
1.**Clique** em **`Templates`** na parte inferior esquerda em `Configuration` para abrir o menu de templates.
2.**Clique** em um nome de **template**. Vamos escolher **`protostar`** sob o cabeçalho `Template`. Isso nos levará à página **`Templates: Customise`**.
3. Finalmente, você pode clicar em uma página para abrir a **fonte da página**. Vamos escolher a página **`error.php`**. Vamos adicionar um **comando PHP para obter a execução de código** da seguinte forma: