8 Joomla Security Scanner para encontrar vulnerabilidade e configuração incorreta

O Joomla é o segundo CMS popular para um site com mais de 4,5% de participação de mercado e crescente.


A segurança é tão importante quanto o design e o conteúdo do site, mas geralmente ignoramos isso até ter um impacto negativo. O servidor Joomla não configurado / protegido corretamente não pode ser vulnerável a muitos, incluindo execução remota de código, injeção de SQL, scripts entre sites, vazamento de informações, etc..

A segurança é um ciclo do processo, que sempre deve ser executado em aplicativos da web. Neste artigo, falarei sobre ferramentas para verificar o site do Joomla em busca de vulnerabilidades para proteger do mal..

Alvo do hacker

Verificação de segurança do Joomla por Alvo do hacker tem duas opções.

Passiva scan – trata-se de um scan GRÁTIS, e faz o seguinte.

  • Pesquisa de navegação segura do Google
  • Pesquisa de índice de diretório
  • Link externo e sua reputação na web
  • Lista de iFrames externos, JavaScript
  • Geolocalização & pesquisa de hospedagem na web

Agressivo, ativo varredura – isso requer associação e verificação agressiva para detectar explorações e vulnerabilidades conhecidas em temas, extensões, módulos, componentes & Núcleo do Joomla.

SiteGuarding

SiteGuarding é um scanner de segurança de sites baseado em nuvem que também fornece a extensão Joomla para analisar seu site.

No LIVRE versão do extensão, você obtém o seguinte.

  • Digitalize até 500 arquivos
  • Atualização diária do banco de dados de vírus
  • Comunicando
  • Uma varredura por dia
  • Lógica heurística

Você também pode querer experimentar Extensão antivírus.

Detectar

Detectar é um scanner SaaS pronto para uso empresarial para auditoria abrangente de sites com mais de 1000 vulnerabilidades incluindo OWASP top 10. Ele faz verificações de segurança em CMS como Joomla, WordPress, Drupal, etc. para garantir a cobertura de vulnerabilidades específicas do CMS.

Não é totalmente gratuito, mas você pode aproveitar a oferta de teste para ver como funciona.

JAMSS

JAMSS (Joomla Anti Malware Scan Script) é um script que você deve instalar no local raiz do site.

A instalação do script nada mais é do que o upload do arquivo jamss.php, comum no seu webroot. O JAMSS identifica impressões digitais típicas, traços que poderiam ter sido comprometidos. O script não prejudica nada e acessa o relatório de verificação; basta acessar yourwebsite.com/jamss.php

SUCURI

O Site Check by SUCURI verifica se há malware conhecido, lista negra, SPAM, desfiguração e fornece informações sobre um servidor da web, links & scripts incluídos.

Verificação de segurança

Verificação de segurança A extensão protege seu site por mais de 90 ataques padrão e possui uma verificação de vulnerabilidade integrada para testar extensões instaladas quanto a qualquer risco à segurança.

Joomscan

Joomscan é uma das ferramentas de código aberto mais populares para ajudá-lo a encontrar vulnerabilidades conhecidas do Joomla Core, Components e SQL Injection, Command command. Existem duas maneiras de fazer isso funcionar.

  • Download de OWASP site e instale no seu PC
  • Use o Kali Linux, que vem com mais de 600 ferramentas, incluindo o Joomscan

Depois de instalar o Joomscan, veja como você pode executá-lo no site do Joomla para verificar a vulnerabilidade.

./ joomscan –u http://joomlawebsite.com

Ex, Eu executei meu site de teste.

[protegido por email]: ~ # joomscan -oh -u http://techpostal.com
..| ” || ‘|| ‘||’ ‘|’ | . | ” ‘. ‘||’ ‘|.
.| || «| «| . ‘ ||| || .. ‘|| ||
|| || || || | | || ” |||. || … | ‘
«| || ||| ||| . ” ” |. . ‘|| ||
” | … | ‘ | | . . || | ‘…. |’ . ||.
==================================================== ===============
OWASP Joomla! Scanner de vulnerabilidades v0.0.4
(c) Aung Khant, aungkhant] em [yehg.net
YGN Ethical Hacker Group, Mianmar, http://yehg.net/lab
Atualização por: Web-Center, http://web-center.si (2011)
==================================================== ===============
Entradas de Vulnerabilidade: 611
Última atualização: 2 de fevereiro de 2012
Usar "atualizar" opção para atualizar o banco de dados
Usar "Verifica" opção para verificar a atualização do scanner
Usar "baixar" opção para baixar o pacote da versão mais recente do scanner
Use svn co para atualizar o scanner e o banco de dados
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Alvo: http://techpostal.com
Servidor: Apache
X-Powered-By: PHP / 5.4.45
## Verificando se o destino implantou uma medida anti-scanner
[!] Digitalização aprovada ….. OK
## Detectando o Joomla! Firewall baseado …
[!] Nenhum firewall conhecido detectado!
## Impressão digital em andamento …
Uso de valor não inicializado na correspondência de padrões (m //) na linha ./joomscan.pl 1009.
~ Não foi possível detectar a versão. É certo que um Joomla?
## Impressão digital concluída.
Vulnerabilidades Descobertas
==========================
# 1
Informações -> Genérico: htaccess.txt não foi renomeado.
Versões afetadas: qualquer
Verifique: /htaccess.txt
Exploração: as defesas genéricas implementadas no .htaccess não estão disponíveis; portanto, é mais provável que a exploração seja bem-sucedida.
Vulnerável? sim
# 2
Informações -> Genérico: Diretório de administrador desprotegido
Versões afetadas: qualquer
Verifique: / administrador /
Exploração: O diretório padrão / administrador foi detectado. Os invasores podem criar contas de administrador da força bruta. Leia: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Vulnerável? sim
# 3
Informações -> Núcleo: Várias vulnerabilidades XSS / CSRF
Versões afetadas: 1.5.9 <=
Verifique: /?1.5.9-x
Exploração: Existe uma série de falhas XSS e CSRF no aplicativo administrador. Os componentes do administrador afetados incluem com_admin, com_media, com_search. Com_admin e com_search contêm vulnerabilidades XSS, e com_media contém 2 vulnerabilidades CSRF.
Vulnerável? N / D
# 4
Informações -> Núcleo: Vulnerabilidade de divulgação de sessão SSL da JSession
Versões efetuadas: Joomla! 1.5.8 <=
Verifique: /?1.5.8-x
Exploração: Ao executar um site sob SSL (o site inteiro é forçado a ficar sob SSL), o Joomla! não define o sinalizador SSL no cookie. Isso pode permitir que alguém monitorando a rede encontre o cookie relacionado à sessão.
Vulnerável? N / D
# 5
Informações -> Núcleo: Vulnerabilidade de Frontend XSS
Versões efetuadas: 1.5.10 <=
Verifique: /?1.5.10-x
Exploração: alguns valores foram gerados no banco de dados sem serem escapados adequadamente. A maioria das strings em questão foi originada do painel do administrador. O administrador normal malicioso pode aproveitá-lo para obter acesso ao superadministrador.
Vulnerável? N / D
# 6
Informações -> Núcleo: Frontend XSS – vulnerabilidade de HTTP_REFERER não filtrada corretamente
Versões efetuadas: 1.5.11 <=
Verifique: /?1.5.11-x-http_ref
Exploração: um invasor pode injetar código JavaScript ou DHTML que será executado no contexto do navegador do usuário direcionado, permitindo que o invasor roube cookies. A variável HTTP_REFERER não é analisada corretamente.
Vulnerável? N / D
# 7
Informações -> Núcleo: Frontend XSS – Vulnerabilidade de PHP_SELF não filtrada corretamente
Versões efetuadas: 1.5.11 <=
Verifique: /?1.5.11-x-php-s3lf
Exploração: um invasor pode injetar código JavaScript em um URL que será executado no contexto do navegador do usuário direcionado.
Vulnerável? N / D
# 8
Informações -> Núcleo: Vulnerabilidade de desvio de autenticação
Versões efetuadas: Joomla! 1.5.3 <=
Verifique: / administrador /
Exploração: O back-end aceita qualquer senha para o Superadministrador personalizado quando o LDAP está ativado
Vulnerável? N / D
# 9
Informações -> Núcleo: Vulnerabilidade de divulgação de caminho
Versões efetuadas: Joomla! 1.5.3 <=
Marque: /?1.5.3-path-disclose
Exploração: o URL criado pode divulgar o caminho absoluto
Vulnerável? N / D
# 10
Informações -> Principal: Vulnerabilidade de spam redirecionado pelo usuário
Versões efetuadas: Joomla! 1.5.3 <=
Verifique: /?1.5.3-spam
Exploração: spam de redirecionamento do usuário
Vulnerável? N / D
# 11
Informações -> Núcleo: Vulnerabilidade de falsificação de solicitação entre sites de back-end de administrador
Versões efetuadas: 1.0.13 <=
Verifique: / administrador /
Exploração: exige que um administrador esteja logado e seja enganado em uma página da web especialmente criada.
Vulnerável? N / D
# 12
Informações -> CoreComponent: Vulnerabilidade de injeção SQL com_content
Versão afetada: Joomla! 1.0.0 <=
Verifique: / components / com_content /
Exploração: /index.php?option=com_content&task = categoria do blog&id = 60&Itemid = 99999 + UNION + SELECT + 1, concat (0x1e, nome de usuário, 0x3a, senha, 0x1e, 0x3a, usertype, 0x1e), 3,4,5 + FROM + jos_users + em que + usertype = 0x53757065722041646d696e6973747261746f72–
Vulnerável? Não
# 13
Informações -> CoreComponent: Vulnerabilidade de execução remota de código com_search
Versão afetada: Joomla! 1.5.0 beta 2 <=
Verifique: / components / com_search /
Exploração: /index.php?option=com_search&Itemid = 1&searchword =% 22% 3Becho% 20md5 (911)% 3B
Vulnerável? Não
# 14
Informações -> Vulnerabilidade de injeção de CoreComponent: MailTo SQL
Versões efetuadas: N / A
Verifique: / components / com_mailto /
Exploração: /index.php?option=com_mailto&tmpl = mailto&article = 550513 + e + 1 = 2 + union + select + concat (nome de usuário, char (58), senha) + de + jos_users + where + usertype = 0x53757065722041646d696e6973747261746f72–&Itemid = 1
Vulnerável? Não
# 15
Informações -> CoreComponent: Vulnerabilidade de injeção cega de SQL com_content
Versões efetuadas: Joomla! 1.5.0 RC3
Verifique: / components / com_content /
Exploração: /index.php?option=com_content&view =% ‘+’ a ‘=’ a&id = 25&Itemid = 28
Vulnerável? Não
# 16
Informações -> CoreComponent: vulnerabilidade XSS com_content
Versão afetada: Joomla! 1.5.7 <=
Verifique: / components / com_content /
Exploração: os padrões no envio de artigos com_content permitem a entrada de tags HTML perigosas (script, etc). Isso afeta apenas usuários com nível de acesso Autor ou superior e somente se você não tiver definido opções de filtragem na configuração com_content.
Vulnerável? N / D
# 17
Informações -> CoreComponent: Vulnerabilidade de spam de email com_mailto
Versão afetada: Joomla! 1.5.6 <=
Verifique: / components / com_mailto /
Exploração: O componente mailto não verifica a validade do URL antes do envio.
Vulnerável? N / D
# 18
Informações -> CoreComponent: com_content view = archive Vulnerabilidade de injeção de SQL
Versões efetuadas: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Verifique: / components / com_content /
Exploração: vars POST não filtrados – filtro, mês, ano para /index.php?option=com_content&view = arquivo
Vulnerável? Não
# 19
Informações -> CoreComponent: vulnerabilidade XSS com_content
Versão afetada: Joomla! 1.5.9 <=
Verifique: / components / com_content /
Exploração: Existe uma vulnerabilidade XSS na exibição de categoria de com_content.
Vulnerável? N / D
# 20
Informações -> CoreComponent: vulnerabilidade XSS com_users
Versão afetada: Joomla! 1.5.10 <=
Verifique: / components / com_users /
Exploração: Existe uma vulnerabilidade XSS na visualização do usuário de com_users no painel do administrador.
Vulnerável? N / D
# 21
Informações -> CoreComponent: vulnerabilidade de CSRF com_installer
Versões efetuadas: Joomla! 1.5.0 Beta
Verifique: / administrator / components / com_installer /
Exploração: N / A
Vulnerável? N / D
# 22
Informações -> CoreComponent: vulnerabilidade de DoS de consumo de memória com_search
Versões efetuadas: Joomla! 1.5.0 Beta
Verifique: / components / com_search /
Exploração: N / A
Vulnerável? Não
# 23
Informações -> CoreComponent: com_banners Vulnerabilidade de injeção cega de SQL
Versões efetuadas: N / A
Verifique: / components / com_banners /
Exploração: /index.php?option=com_banners&task = archiveection&id = 0 ‘+ e +’ 1 ‘=’ 1 :: / index.php? option = com_banners&task = archiveection&id = 0 ‘+ e +’ 1 ‘=’ 2
Vulnerável? Não
# 24
Informações -> Vulnerabilidade de tempo limite de CoreComponent: com_mailto
Versões efetuadas: 1.5.13 <=
Verifique: / components / com_mailto /
Exploração: [Requer uma conta de usuário válida] No com_mailto, foi possível ignorar a proteção de tempo limite contra o envio de emails automatizados.
Vulnerável? N / D

Como você pode ver acima nos resultados, ele está verificando mais de 20 vulnerabilidades e informa se houver alguma, para que você possa consertar e proteger o Joomla.

Pentest-Tools

Análise de vulnerabilidade do Joomla por Pentest-Tools é alimentado pela ferramenta JoomlaVS.

Você pode executar este teste no seu site para descobrir rapidamente se o núcleo, modelo e módulo estão vulneráveis. Após a conclusão do teste, ele gera um relatório bonito com todos os detalhes da descoberta. É como realizar um teste de penetração.

Conclusão

Espero que as ferramentas acima o ajudem a verificar se há vulnerabilidades no Joomla e a manter seu site seguro. Aqui estão alguns dos úteis Recursos para mantê-lo atualizado com o Security.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map