Joomla là CMS phổ biến thứ hai cho một trang web có nhiều hơn 4,5% thị phần và tăng trưởng.

Bảo mật cũng quan trọng như thiết kế trang web và nội dung, nhưng chúng tôi thường bỏ qua điều này cho đến khi bị ảnh hưởng tiêu cực. Máy chủ Joomla không được cấu hình / cứng chính xác có thể dễ bị tổn thương đối với nhiều người bao gồm thực thi mã từ xa, SQL Injection, Cross-Site Scripting, rò rỉ thông tin, v.v..

Bảo mật là một chu trình xử lý, mà người ta phải luôn thực hiện đối với các ứng dụng web. Trong bài viết này, tôi sẽ nói về các công cụ quét trang web Joomla để tìm lỗ hổng để bảo vệ khỏi cái ác.

Mục tiêu của hacker

Joomla bảo mật quét bởi Mục tiêu của hacker có hai lựa chọn.

Bị động quét – đây là quét MIỄN PHÍ, và nó thực hiện như sau.

  • Google tra cứu tìm kiếm an toàn
  • Tra cứu chỉ mục thư mục
  • Liên kết ngoài và danh tiếng web của họ
  • Danh sách các iFrames bên ngoài, JavaScript
  • Định vị địa lý & tra cứu lưu trữ web

Xâm lược, hoạt động quét – điều này đòi hỏi phải là thành viên và kiểm tra mạnh mẽ để phát hiện các lỗ hổng và lỗ hổng đã biết trong các chủ đề, tiện ích mở rộng, mô-đun, thành phần & Lõi Joomla.

Bảo vệ trang web

Bảo vệ trang web là một trình quét bảo mật trang web dựa trên đám mây cũng cung cấp phần mở rộng Joomla để phân tích trang web của bạn.

bên trong MIỄN PHÍ phiên bản của sự mở rộng, bạn có được những điều sau đây.

  • Quét tới 500 tệp
  • Cập nhật cơ sở dữ liệu virus hàng ngày
  • Báo cáo
  • Một lần quét mỗi ngày
  • Logic heuristic

Bạn cũng có thể muốn thử Mở rộng phần mềm quét Antivirus.

Phát hiện

Phát hiện là một máy quét SaaS dành cho doanh nghiệp để kiểm tra trang web toàn diện với hơn 1000 lỗ hổng bao gồm OWASP top 10. Nó kiểm tra bảo mật trên CMS như Joomla, WordPress, Drupal, v.v. để đảm bảo các lỗ hổng cụ thể của CMS được bảo hiểm.

Nó không hoàn toàn miễn phí nhưng bạn có thể tận dụng ưu đãi dùng thử của họ để xem nó hoạt động như thế nào.

THÁNG 7

THÁNG 7 (Joomla Anti Malware Scan Script) là tập lệnh mà bạn phải cài đặt trên vị trí gốc trang web của mình.

Cài đặt tập lệnh không có gì ngoài việc tải lên tập tin jamss.php phổ biến cho webroot của bạn. JAMSS xác định dấu vân tay điển hình, dấu vết có thể đã bị xâm phạm. Kịch bản không làm hại bất cứ điều gì và để truy cập báo cáo quét; bạn chỉ cần truy cập yourwebsite.com/jamss.php

THÀNH CÔNG

Kiểm tra trang web bằng SUCURI kiểm tra phần mềm độc hại đã biết, danh sách đen, SPAM, định hướng và cung cấp cho bạn thông tin trên máy chủ web, các liên kết & bao gồm các kịch bản.

Kiểm tra an ninh

Kiểm tra an ninh tiện ích mở rộng bảo vệ trang web của bạn nhiều hơn 90 cuộc tấn công và nó có kiểm tra lỗ hổng sẵn có để kiểm tra các tiện ích mở rộng đã cài đặt xem có rủi ro bảo mật nào không.

Joomscan

Joomscan là một trong những công cụ nguồn mở phổ biến nhất để giúp bạn tìm ra các lỗ hổng đã biết của Joomla Core, Các thành phần và SQL Injection, thực thi lệnh. Có hai cách bạn có thể chạy.

  • Tải xuống từ SỞ HỮU trang web và cài đặt trên PC của bạn
  • Sử dụng Kali Linux đi kèm với hơn 600 công cụ bao gồm Joomscan

Khi bạn đã cài đặt Joomscan, đây là cách bạn có thể chạy nó trên trang web Joomla để quét lỗ hổng.

./ joomscan từu http://joomlawebsite.com

Ví dụ, Tôi đã thực hiện trang web thử nghiệm của mình.

[email được bảo vệ]: ~ # joomscan -oh -u http://techpostal.com
..| ” | | ‘|| ‘||’ ‘|’ | . | ” ‘. | ‘| |’ ‘|.
.| ‘ | | ‘|. ‘|. . ‘ | | | | .. ‘| | | |
| | | | | | | | | | | | ” | | | | … | ‘
‘|. | | | | | | . ” ” |. . ‘|| | |
” | … | ‘ | | . |. . | | ‘…. |’ . |.
================================================== ===============
SỞ HỮU Joomla! Máy quét lỗ hổng v0.0.4
(c) Aung Khant, aungkhant] tại [yehg.net
Nhóm tin tặc đạo đức YGN, Myanmar, http://yehg.net/lab
Cập nhật bởi: Trung tâm web, http://web-center.si (2011)
================================================== ===============
Các mục dễ bị tổn thương: 611
Cập nhật lần cuối: ngày 2 tháng 2 năm 2012
Sử dụng "cập nhật" tùy chọn cập nhật cơ sở dữ liệu
Sử dụng "kiểm tra" tùy chọn để kiểm tra cập nhật máy quét
Sử dụng "Tải xuống" tùy chọn tải xuống gói phiên bản mới nhất của máy quét
Sử dụng svn co để cập nhật máy quét và cơ sở dữ liệu
svn đồng https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Mục tiêu: http://techpostal.com
Máy chủ: Apache
X-Powered-By: PHP / 5.4,45
## Kiểm tra xem mục tiêu đã triển khai biện pháp Chống quét chưa
[!] Quét đã qua ….. OK
## Phát hiện Joomla! dựa trên tường lửa …
[!] Không phát hiện thấy tường lửa!
## Vân tay đang được tiến hành …
Sử dụng giá trị chưa được khởi tạo trong so khớp mẫu (m //) tại ./joomscan.pl dòng 1009.
~ Không thể phát hiện phiên bản. Có chắc là một Joomla?
## Lấy dấu vân tay xong.
Phát hiện lỗ hổng
==========================
# 1
Thông tin -> Chung: htaccess.txt chưa được đổi tên.
Phiên bản bị ảnh hưởng: Bất kỳ
Kiểm tra: /htaccess.txt
Khai thác: Phòng thủ chung được triển khai trong .htaccess là không có sẵn, vì vậy khai thác có nhiều khả năng thành công.
Dễ bị tổn thương? Đúng
# 2
Thông tin -> Chung: Thư mục quản trị viên không được bảo vệ
Phiên bản bị ảnh hưởng: Bất kỳ
Kiểm tra: / quản trị viên /
Khai thác: Thư mục mặc định / quản trị viên được phát hiện. Kẻ tấn công có thể tàn bạo tài khoản quản trị viên. Đọc: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Dễ bị tổn thương? Đúng
# 3
Thông tin -> Lõi: Nhiều lỗ hổng XSS / CSRF
Các phiên bản bị ảnh hưởng: 1.5.9 <= =
Kiểm tra: /?1.5.9-x
Khai thác: Một loạt các lỗi XSS và CSRF tồn tại trong ứng dụng quản trị viên. Các thành phần quản trị viên bị ảnh hưởng bao gồm com_admin, com_media, com_search. Cả com_admin và com_search đều chứa lỗ hổng XSS và com_media chứa 2 lỗ hổng CSRF.
Dễ bị tổn thương? Không có
# 4
Thông tin -> Cốt lõi: Lỗ hổng tiết lộ phiên SSL của JSession
Phiên bản có hiệu lực: Joomla! 1.5.8 <= =
Kiểm tra: /?1.5.8-x
Khai thác: Khi chạy một trang web theo SSL (toàn bộ trang web bị buộc phải bị ssl), Joomla! không đặt cờ SSL trên cookie. Điều này có thể cho phép ai đó theo dõi mạng để tìm cookie liên quan đến phiên.
Dễ bị tổn thương? Không có
# 5
Thông tin -> Cốt lõi: Lỗ hổng Frontend XSS
Phiên bản có hiệu lực: 1.5.10 <= =
Kiểm tra: /?1.5.10-x
Khai thác: Một số giá trị được xuất ra từ cơ sở dữ liệu mà không được thoát đúng. Hầu hết các chuỗi trong câu hỏi được lấy từ bảng quản trị. Quản trị viên bình thường độc hại có thể tận dụng nó để có quyền truy cập vào siêu quản trị viên.
Dễ bị tổn thương? Không có
# 6
Thông tin -> Core: Frontend XSS – HTTP_REFERER không được lọc chính xác Lỗ hổng
Các phiên bản có hiệu lực: 1.5.11 <= =
Kiểm tra: /?1.5.11-x-http_Vf
Khai thác: Kẻ tấn công có thể tiêm mã JavaScript hoặc DHTML sẽ được thực thi trong bối cảnh trình duyệt người dùng được nhắm mục tiêu, cho phép kẻ tấn công đánh cắp cookie. Biến HTTP_REFERER không được phân tích cú pháp chính xác.
Dễ bị tổn thương? Không có
# 7
Thông tin -> Core: Frontend XSS – PHP_SELF không được lọc đúng cách Lỗ hổng
Các phiên bản có hiệu lực: 1.5.11 <= =
Kiểm tra: /?1.5.11-x-php-s3lf
Khai thác: Kẻ tấn công có thể tiêm mã JavaScript vào một URL sẽ được thực thi trong bối cảnh trình duyệt người dùng được nhắm mục tiêu.
Dễ bị tổn thương? Không có
# số 8
Thông tin -> Core: Xác thực bỏ qua lỗ hổng
Phiên bản có hiệu lực: Joomla! 1.5.3 <= =
Kiểm tra: / quản trị viên /
Khai thác: Phần cuối chấp nhận bất kỳ mật khẩu nào cho Super Administrator tùy chỉnh khi bật LDAP
Dễ bị tổn thương? Không có
# 9
Thông tin -> Core: Lỗ hổng tiết lộ đường dẫn
Phiên bản có hiệu lực: Joomla! 1.5.3 <= =
Kiểm tra: /?1.5.3-path-disclose
Khai thác: URL được tạo có thể tiết lộ đường dẫn tuyệt đối
Dễ bị tổn thương? Không có
# 10
Thông tin -> Core: Người dùng chuyển hướng spam dễ bị tổn thương
Phiên bản có hiệu lực: Joomla! 1.5.3 <= =
Kiểm tra: /?1.5.3-spam
Khai thác: Thư rác chuyển hướng người dùng
Dễ bị tổn thương? Không có
# 11
Thông tin -> Cốt lõi: Quản trị trang web chéo cuối yêu cầu giả mạo lỗ hổng
Phiên bản có hiệu lực: 1.0.13 <= =
Kiểm tra: / quản trị viên /
Khai thác: Nó yêu cầu quản trị viên phải đăng nhập và bị lừa vào một trang web được chế tạo đặc biệt.
Dễ bị tổn thương? Không có
# 12
Thông tin -> CoreComponent: lỗ hổng SQL tiêm com_content
Phiên bản bị ảnh hưởng: Joomla! 1.0.0 <= =
Kiểm tra: / thành phần / com_content /
Khai thác: /index.php?option=com_content&nhiệm vụ = danh mục blog&id = 60&Vật phẩm–
Dễ bị tổn thương? Không
# 13
Thông tin -> CoreComponent: Lỗ hổng thực thi mã từ xa com_search
Phiên bản bị ảnh hưởng: Joomla! 1.5.0 beta 2 <= =
Kiểm tra: / thành phần / com_search /
Khai thác: /index.php?option=com_search&Vật phẩm = 1&tìm kiếm =% 22% 3Becho% 20md5 (911)% 3B
Dễ bị tổn thương? Không
# 14
Thông tin -> CoreComponent: Lỗ hổng MailTo SQL
Phiên bản có hiệu lực: Không áp dụng
Kiểm tra: / thành phần / com_mailto /
Khai thác: /index.php?option=com_mailto&tmpl = mailto&article = 550513 + và + 1 = 2 + union + select + concat (tên người dùng, char (58), mật khẩu) + từ + jos_users + trong đó + usertype = 0x53757065722041646d696e6973747261746f72–&Vật phẩm = 1
Dễ bị tổn thương? Không
# 15
Thông tin -> CoreComponent: com_content Blind SQL Injection Lỗ hổng
Phiên bản có hiệu lực: Joomla! 1.5.0 RC3
Kiểm tra: / thành phần / com_content /
Khai thác: /index.php?option=com_content&xem =% ‘+’ a ‘=’ a&id = 25&Vật phẩm = 28
Dễ bị tổn thương? Không
# 16
Thông tin -> CoreComponent: com_content XSS Lỗ hổng
Phiên bản bị ảnh hưởng: Joomla! 1.5.7 <= =
Kiểm tra: / thành phần / com_content /
Khai thác: Mặc định khi gửi bài viết com_content cho phép nhập các thẻ HTML nguy hiểm (tập lệnh, v.v.). Điều này chỉ ảnh hưởng đến người dùng có cấp truy cập Tác giả hoặc cao hơn và chỉ khi bạn chưa đặt tùy chọn lọc trong cấu hình com_content.
Dễ bị tổn thương? Không có
# 17
Thông tin -> CoreComponent: com_mailto Email Lỗ hổng thư rác
Phiên bản bị ảnh hưởng: Joomla! 1.5.6 <= =
Kiểm tra: / thành phần / com_mailto /
Khai thác: Thành phần mailto không xác minh tính hợp lệ của URL trước khi gửi.
Dễ bị tổn thương? Không có
# 18
Thông tin -> CoreComponent: com_content view = archive SQL Tiêm lỗ hổng
Phiên bản có hiệu lực: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Kiểm tra: / thành phần / com_content /
Khai thác: Vars POST chưa được lọc – bộ lọc, tháng, năm tới /index.php?option=com_content&xem = lưu trữ
Dễ bị tổn thương? Không
# 19
Thông tin -> CoreComponent: com_content XSS Lỗ hổng
Phiên bản bị ảnh hưởng: Joomla! 1.5.9 <= =
Kiểm tra: / thành phần / com_content /
Khai thác: Lỗ hổng XSS tồn tại trong chế độ xem danh mục của com_content.
Dễ bị tổn thương? Không có
# 20
Thông tin -> CoreComponent: com_users Lỗ hổng XSS
Phiên bản bị ảnh hưởng: Joomla! 1.5.10 <= =
Kiểm tra: / thành phần / com_users /
Khai thác: Lỗ hổng XSS tồn tại trong chế độ xem người dùng của com_users trong bảng quản trị.
Dễ bị tổn thương? Không có
# 21
Thông tin -> CoreComponent: com_installer CSRF Lỗ hổng
Phiên bản có hiệu lực: Joomla! 1.5.0 Beta
Kiểm tra: / quản trị viên / thành phần / com_installer /
Khai thác: Không áp dụng
Dễ bị tổn thương? Không có
# 22
Thông tin -> CoreComponent: com_search Bộ nhớ Comscharge DoS Lỗ hổng
Phiên bản có hiệu lực: Joomla! 1.5.0 Beta
Kiểm tra: / thành phần / com_search /
Khai thác: Không áp dụng
Dễ bị tổn thương? Không
# 23
Thông tin -> CoreComponent: com_banners Blind SQL Injection Lỗ hổng
Phiên bản có hiệu lực: Không áp dụng
Kiểm tra: / thành phần / com_banners /
Khai thác: /index.php?option=com_banners&nhiệm vụ = lưu trữ&id = 0 ‘+ và +’ 1 ‘=’ 1 :: / index.php? tùy chọn = com_banners&nhiệm vụ = lưu trữ&id = 0 ‘+ và +’ 1 ‘=’ 2
Dễ bị tổn thương? Không
# 24
Thông tin -> CoreComponent: com_mail để hết thời gian chờ
Các phiên bản có hiệu lực: 1.5.13 <= =
Kiểm tra: / thành phần / com_mailto /
Khai thác: [Yêu cầu tài khoản người dùng hợp lệ] Trong com_mailto, có thể bỏ qua việc bảo vệ hết thời gian chờ để gửi email tự động.
Dễ bị tổn thương? Không có

Như bạn có thể thấy ở trên trong các kết quả, nó quét tìm hơn 20 lỗ hổng và cho bạn biết nếu có bất kỳ tìm thấy nào để bạn có thể sửa chữa và bảo mật Joomla.

Công cụ Pentest

Joomla dễ bị tổn thương Quét bởi Công cụ Pentest được cung cấp bởi công cụ JoomlaVS.

Bạn có thể chạy thử nghiệm này trên trang web của mình để nhanh chóng tìm hiểu xem lõi, mẫu và mô-đun có dễ bị tấn công không. Sau khi thử nghiệm xong, nó tạo ra một báo cáo đẹp có tất cả các chi tiết tìm kiếm. Nó giống như thực hiện một bài kiểm tra thâm nhập.

Phần kết luận

Tôi hy vọng các công cụ trên giúp bạn quét Joomla để tìm lỗ hổng và giữ cho trang web của bạn an toàn và bảo mật. Dưới đây là một số hữu ích tài nguyên để giữ cho bạn cập nhật với Bảo mật.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me