8 Joomla-Sicherheitsscanner zum Auffinden von Sicherheitslücken und Fehlkonfigurationen

Joomla ist das zweite beliebte CMS für eine Website mit mehr als 4,5% von Marktanteil und Wachstum.


Sicherheit ist genauso wichtig wie Website-Design und -Inhalt, aber wir ignorieren dies oft, bis es negativ beeinflusst wird. Ein nicht korrekt konfigurierter / gehärteter Joomla-Server kann für viele anfällig sein, einschließlich Remotecodeausführung, SQL-Injection, Cross-Site-Scripting, Informationsverlust usw..

Sicherheit ist ein Prozesszyklus, den man immer gegen Webanwendungen durchführen sollte. In diesem Artikel werde ich über Tools zum Scannen der Joomla-Website nach Sicherheitslücken zum Schutz vor dem Bösen sprechen.

Hacker-Ziel

Joomla Sicherheit scannen vorbei Hacker-Ziel hat zwei Möglichkeiten.

Passiv Scan – Dies ist ein KOSTENLOSER Scan und führt die folgenden Schritte aus.

  • Google Safe Browsing Lookup
  • Suche nach Verzeichnisindex
  • Externer Link und deren Web-Reputation
  • Liste der externen iFrames, JavaScript
  • Geolocation & Webhosting-Suche

Aggressiv, aktiv Scan – Dies erfordert eine Mitgliedschaft und eine aggressive Überprüfung, um bekannte Exploits und Schwachstellen in Themen, Erweiterungen, Modulen und Komponenten zu erkennen & Joomla Kern.

SiteGuarding

SiteGuarding ist ein Cloud-basierter Website-Sicherheitsscanner, der auch die Joomla-Erweiterung zur Analyse Ihrer Website bietet.

In dem KOSTENLOS Version der Erweiterung, Sie erhalten Folgendes.

  • Scannen Sie bis zu 500 Dateien
  • Tägliches Update der Virendatenbank
  • Berichterstattung
  • Ein Scan pro Tag
  • Heuristische Logik

Vielleicht möchten Sie auch versuchen, ihre Antivirus-Scanner-Erweiterung.

Erkennen

Erkennen ist ein unternehmensfähiger SaaS-Scanner für umfassende Website-Audits mit mehr als 1000 Schwachstellen einschließlich OWASP Top 10. Es führt Sicherheitsüberprüfungen auf CMS wie Joomla, WordPress, Drupal usw. durch, um sicherzustellen, dass CMS-spezifische Schwachstellen abgedeckt sind.

Es ist nicht ganz kostenlos, aber Sie können das Testangebot nutzen, um zu sehen, wie es funktioniert.

JAMSS

JAMSS (Joomla Anti Malware Scan Script) ist ein Skript, das Sie auf dem Stammverzeichnis Ihrer Website installieren müssen.

Die Skriptinstallation ist nichts anderes als das Hochladen der Datei jamss.php, die für Ihre Webroot typisch ist. JAMSS identifiziert typische Fingerabdrücke, Spuren, die kompromittiert worden sein könnten. Das Skript schadet nichts und greift auf den Scan-Bericht zu. Sie greifen einfach auf yourwebsite.com/jamss.php zu

SUCURI

Site Check von SUCURI Überprüfen Sie auf bekannte Malware, Blacklisting, SPAM, Defacement und geben Sie Informationen auf einem Webserver, Links & enthaltene Skripte.

Sicherheitskontrolle

Sicherheitskontrolle Erweiterung schützt Ihre Website für mehr als 90 Angriffe Muster, und es hat eine eingebaute Schwachstellenprüfung, um installierte Erweiterungen auf Sicherheitsrisiken zu testen.

Joomscan

Joomscan ist eines der beliebtesten Open-Source-Tools, mit dem Sie bekannte Schwachstellen in Joomla Core, Components und SQL Injection, Command Execution, finden können. Es gibt zwei Möglichkeiten, wie Sie dies zum Laufen bringen können.

  • Herunterladen von OWASP Website und installieren Sie auf Ihrem PC
  • Verwenden Sie Kali Linux mit mehr als 600 Tools, einschließlich Joomscan

Sobald Sie Joomscan installiert haben, können Sie es auf der Joomla-Site ausführen, um die Sicherheitsanfälligkeit zu scannen.

./ joomscan –u http://joomlawebsite.com

Ex, Ich habe meine Testseite ausgeführt.

[E-Mail geschützt]: ~ # joomscan -oh -u http://techpostal.com
..| ” || ‘|| ‘||’ ‘|’ | . | ” ‘. | ‘||’ ‘|.
.| ‘ || ‘|. ‘|. . ‘ ||| || .. ‘|| ||
|| || || || | | || ” |||. || … | ‘
‘|. || ||| ||| . ” ” |. . ‘|| ||
” | … | ‘ | | . |. . ||. | ‘…. |’ . ||.
================================================== ===============
OWASP Joomla! Vulnerability Scanner v0.0.4
(c) Aung Khant, aungkhant] bei [yehg.net
YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
Update von: Web-Center, http://web-center.si (2011)
================================================== ===============
Sicherheitslückeneinträge: 611
Letzte Aktualisierung: 2. Februar 2012
Verwenden "aktualisieren" Option zum Aktualisieren der Datenbank
Verwenden "prüfen" Option zum Überprüfen des Scanner-Updates
Verwenden "herunterladen" Option zum Herunterladen des neuesten Versionspakets des Scanners
Verwenden Sie svn co, um den Scanner und die Datenbank zu aktualisieren
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Ziel: http://techpostal.com
Server: Apache
X-Powered-By: PHP / 5.4.45
## Überprüfen, ob das Ziel eine Anti-Scanner-Maßnahme bereitgestellt hat
[!] Scannen bestanden ….. OK
## Joomla erkennen! basierte Firewall …
[!] Keine bekannte Firewall erkannt!
## Fingerabdruck läuft …
Verwendung eines nicht initialisierten Werts in der Musterübereinstimmung (m //) in der Zeile 1009 ./joomscan.pl.
~ Die Version kann nicht erkannt werden. Ist es sicher ein Joomla?
## Fingerabdruck fertig.
Entdeckte Sicherheitslücken
==========================
# 1
Die Info -> Allgemein: htaccess.txt wurde nicht umbenannt.
Betroffene Versionen: Beliebig
Überprüfen Sie: /htaccess.txt
Exploit: In .htaccess implementierte generische Abwehrmechanismen sind nicht verfügbar, sodass das Ausnutzen mit größerer Wahrscheinlichkeit erfolgreich ist.
Verletzlich? Ja
# 2
Die Info -> Allgemein: Ungeschütztes Administratorverzeichnis
Betroffene Versionen: Beliebig
Überprüfen Sie: / Administrator /
Exploit: Das Standardverzeichnis / Administrator wird erkannt. Angreifer können Administratorkonten bruteforce. Lesen Sie: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Verletzlich? Ja
# 3
Die Info -> Kern: Mehrere XSS / CSRF-Sicherheitslücken
Betroffene Versionen: 1.5.9 <=
Überprüfen Sie: /?1.5.9-x
Exploit: In der Administratoranwendung sind eine Reihe von XSS- und CSRF-Fehlern vorhanden. Betroffene Administratorkomponenten sind com_admin, com_media, com_search. Sowohl com_admin als auch com_search enthalten XSS-Schwachstellen, und com_media enthält zwei CSRF-Schwachstellen.
Verletzlich? N / A
# 4
Die Info -> Kern: Sicherheitsanfälligkeit in JSession SSL Session Disclosure
Versionen ausgeführt: Joomla! 1.5.8 <=
Überprüfen Sie: /?1.5.8-x
Exploit: Wenn eine Site unter SSL ausgeführt wird (die gesamte Site muss unter SSL stehen), wird Joomla! setzt das SSL-Flag im Cookie nicht. Auf diese Weise kann jemand, der das Netzwerk überwacht, das Cookie finden, das sich auf die Sitzung bezieht.
Verletzlich? N / A
# 5
Die Info -> Kern: Sicherheitsanfälligkeit im Frontend XSS
Durchgeführte Versionen: 1.5.10 <=
Überprüfen Sie: /?1.5.10-x
Exploit: Einige Werte wurden aus der Datenbank ausgegeben, ohne ordnungsgemäß maskiert zu werden. Die meisten fraglichen Zeichenfolgen stammen aus dem Administratorfenster. Böswilliger normaler Administrator kann es nutzen, um Zugriff auf Superadministrator zu erhalten.
Verletzlich? N / A
# 6
Die Info -> Kern: Frontend XSS – HTTP_REFERER hat die Sicherheitsanfälligkeit nicht richtig gefiltert
Durchgeführte Versionen: 1.5.11 <=
Überprüfen Sie: /?1.5.11-x-http_ref
Exploit: Ein Angreifer kann JavaScript- oder DHTML-Code einfügen, der im Kontext des Zielbenutzer-Browsers ausgeführt wird, sodass der Angreifer Cookies stehlen kann. Die Variable HTTP_REFERER wird nicht ordnungsgemäß analysiert.
Verletzlich? N / A
# 7
Die Info -> Kern: Frontend XSS – PHP_SELF hat die Sicherheitsanfälligkeit nicht richtig gefiltert
Durchgeführte Versionen: 1.5.11 <=
Überprüfen Sie: /?1.5.11-x-php-s3lf
Exploit: Ein Angreifer kann JavaScript-Code in eine URL einfügen, die im Kontext des Zielbenutzer-Browsers ausgeführt wird.
Verletzlich? N / A
# 8
Die Info -> Kern: Sicherheitsanfälligkeit durch Umgehung der Authentifizierung
Versionen ausgeführt: Joomla! 1.5.3 <=
Überprüfen Sie: / Administrator /
Exploit: Das Backend akzeptiert alle Kennwörter für benutzerdefinierte Superadministratoren, wenn LDAP aktiviert ist
Verletzlich? N / A
# 9
Die Info -> Kern: Sicherheitsanfälligkeit in Bezug auf die Offenlegung von Pfaden
Versionen ausgeführt: Joomla! 1.5.3 <=
Überprüfen Sie: /?1.5.3-path-disclose
Exploit: Die gestaltete URL kann den absoluten Pfad offenlegen
Verletzlich? N / A
# 10
Die Info -> Kern: Vom Benutzer umgeleitete Spam-Sicherheitsanfälligkeit
Versionen ausgeführt: Joomla! 1.5.3 <=
Überprüfen Sie: /?1.5.3-spam
Exploit: Benutzer leiten Spam um
Verletzlich? N / A
# 11
Die Info -> Kern: Sicherheitsanfälligkeit in Bezug auf die Fälschung von Ad-up-Backend-Cross-Site-Anfragen
Durchgeführte Versionen: 1.0.13 <=
Überprüfen Sie: / Administrator /
Exploit: Es erfordert, dass ein Administrator angemeldet ist und auf einer speziell gestalteten Webseite ausgetrickst wird.
Verletzlich? N / A
# 12
Die Info -> CoreComponent: Sicherheitsanfälligkeit in com_content SQL Injection
Betroffene Version: Joomla! 1.0.0 <=
Überprüfen Sie: / components / com_content /
Exploit: /index.php?option=com_content&task = blogcategory&id = 60&Itemid = 99999 + UNION + SELECT + 1, concat (0x1e, Benutzername, 0x3a, Passwort, 0x1e, 0x3a, Usertyp, 0x1e), 3,4,5 + FROM + jos_users + where + usertype = 0x53757065722041646d696e6973747261746f72–
Verletzlich? Nein
# 13
Die Info -> CoreComponent: Sicherheitsanfälligkeit in com_search bei der Ausführung von Remotecode
Betroffene Version: Joomla! 1.5.0 Beta 2 <=
Überprüfen Sie: / components / com_search /
Exploit: /index.php?option=com_search&Itemid = 1&Suchwort =% 22% 3Becho% 20md5 (911)% 3B
Verletzlich? Nein
# 14
Die Info -> CoreComponent: Sicherheitsanfälligkeit in MailTo SQL Injection
Durchgeführte Versionen: N / A.
Überprüfen Sie: / components / com_mailto /
Exploit: /index.php?option=com_mailto&tmpl = mailto&article = 550513 + und + 1 = 2 + union + select + concat (Benutzername, char (58), Passwort) + von + jos_users + wobei + usertype = 0x53757065722041646d696e6973747261746f72–&Itemid = 1
Verletzlich? Nein
# fünfzehn
Die Info -> CoreComponent: com_content Sicherheitsanfälligkeit in Blind SQL Injection
Versionen ausgeführt: Joomla! 1.5.0 RC3
Überprüfen Sie: / components / com_content /
Exploit: /index.php?option=com_content&view =% ‘+’ a ‘=’ a&id = 25&Itemid = 28
Verletzlich? Nein
# 16
Die Info -> CoreComponent: com_content XSS-Sicherheitsanfälligkeit
Betroffene Version: Joomla! 1.5.7 <=
Überprüfen Sie: / components / com_content /
Exploit: Die Standardeinstellungen bei der Übermittlung von com_content-Artikeln ermöglichen die Eingabe gefährlicher HTML-Tags (Skript usw.). Dies betrifft nur Benutzer mit Zugriffsebene Autor oder höher und nur, wenn Sie in der Konfiguration com_content keine Filteroptionen festgelegt haben.
Verletzlich? N / A
# 17
Die Info -> CoreComponent: com_mailto Sicherheitsanfälligkeit in Bezug auf E-Mail-Spam
Betroffene Version: Joomla! 1.5.6 <=
Überprüfen Sie: / components / com_mailto /
Exploit: Die mailto-Komponente überprüft vor dem Senden nicht die Gültigkeit der URL.
Verletzlich? N / A
# 18
Die Info -> CoreComponent: com_content view = SQL Injection Vulnerability archivieren
Versionen ausgeführt: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Überprüfen Sie: / components / com_content /
Exploit: Ungefilterte POST-Variablen – Filter, Monat, Jahr nach /index.php?option=com_content&view = archive
Verletzlich? Nein
# 19
Die Info -> CoreComponent: com_content XSS-Sicherheitsanfälligkeit
Betroffene Version: Joomla! 1.5.9 <=
Überprüfen Sie: / components / com_content /
Exploit: In der Kategorieansicht von com_content ist eine XSS-Sicherheitsanfälligkeit vorhanden.
Verletzlich? N / A
# 20
Die Info -> CoreComponent: com_users XSS-Sicherheitsanfälligkeit
Betroffene Version: Joomla! 1.5.10 <=
Überprüfen Sie: / components / com_users /
Exploit: In der Benutzeransicht von com_users im Administratorfenster ist eine XSS-Sicherheitsanfälligkeit vorhanden.
Verletzlich? N / A
# 21
Die Info -> CoreComponent: com_installer CSRF-Sicherheitsanfälligkeit
Versionen ausgeführt: Joomla! 1.5.0 Beta
Überprüfen Sie: / Administrator / Komponenten / com_installer /
Exploit: N / A.
Verletzlich? N / A
# 22
Die Info -> CoreComponent: com_search Sicherheitsanfälligkeit in DoS
Versionen ausgeführt: Joomla! 1.5.0 Beta
Überprüfen Sie: / components / com_search /
Exploit: N / A.
Verletzlich? Nein
# 23
Die Info -> CoreComponent: com_banners Sicherheitsanfälligkeit in Blind SQL Injection
Durchgeführte Versionen: N / A.
Überprüfen Sie: / components / com_banners /
Exploit: /index.php?option=com_banners&Aufgabe = Archivabschnitt&id = 0 ‘+ und +’ 1 ‘=’ 1 :: / index.php? option = com_banners&Aufgabe = Archivabschnitt&id = 0 ‘+ und +’ 1 ‘=’ 2
Verletzlich? Nein
# 24
Die Info -> CoreComponent: com_mailto timeout Sicherheitsanfälligkeit
Durchgeführte Versionen: 1.5.13 <=
Überprüfen Sie: / components / com_mailto /
Exploit: [Erfordert ein gültiges Benutzerkonto] In com_mailto konnte der Timeout-Schutz gegen das Senden automatisierter E-Mails umgangen werden.
Verletzlich? N / A

Wie Sie oben in den Ergebnissen sehen können, wird nach mehr als 20 Sicherheitslücken gesucht und Sie werden informiert, wenn welche gefunden wurden, damit Sie Joomla reparieren und sichern können.

Pentest-Tools

Joomla Vulnerability Scan von Pentest-Tools wird vom JoomlaVS-Tool angetrieben.

Sie können diesen Test für Ihre Site ausführen, um schnell herauszufinden, ob der Kern, die Vorlage und das Modul anfällig sind. Nachdem der Test abgeschlossen ist, wird ein schöner Bericht erstellt, der alle Befunddetails enthält. Es ist wie ein Penetrationstest.

Fazit

Ich hoffe, die oben genannten Tools helfen Ihnen dabei, Joomla auf Schwachstellen zu scannen und Ihre Website sicher zu halten. Hier sind einige der nützlichen Ressourcen um Sie über die Sicherheit auf dem Laufenden zu halten.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map