8 Joomla Security Scanner upang Makahanap ng Pagkamali-mali at Pagkakabigayan

Ang Joomla ay ang pangalawang tanyag na CMS para sa isang website na may higit sa 4.5% ng pagbabahagi at paglaki ng merkado.


Ang seguridad ay kasinghalaga ng disenyo ng website at nilalaman, ngunit madalas naming binabalewala ito hanggang sa negatibong nakakaapekto. Hindi maayos na na-configure / pinatigas ang server ng Joomla ay maaaring masugatan sa marami kasama ang pagpapatupad ng remote code, SQL Injection, Cross-Site Scripting, Impormasyon sa pagtagas, atbp.

Ang seguridad ay isang ikot ng proseso, na dapat palaging gumanap laban sa mga aplikasyon ng web. Sa artikulong ito, tatalakayin ko ang tungkol sa mga tool upang mai-scan ang website ng Joomla para sa kahinaan upang maprotektahan mula sa kasamaan.

Target ng Hacker

Joomla security scan ni Target ng Hacker ay may dalawang pagpipilian.

Passive scan – ito ay isang LIBRENG pag-scan, at ginagawa nito ang sumusunod.

  • Ligtas na pag-browse sa Google
  • Paghahanap ng index ng direktoryo
  • Panlabas na link at ang kanilang reputasyon sa web
  • Listahan ng mga panlabas na iFrames, JavaScript
  • Geolocation & web hosting lookup

Agresibo, aktibo scan – nangangailangan ito ng pagiging kasapi at suriin nang agresibo upang makita ang kilalang mga pagsasamantala at kahinaan sa mga tema, extension, module, mga sangkap & Joomla core.

SiteGuarding

SiteGuarding ay isang naka-cloud-based na website ng security scanner na nagbibigay din ng extension ng Joomla upang pag-aralan ang iyong website.

Nasa LIBRE bersyon ng pagpapalawig, makuha mo ang sumusunod.

  • I-scan ang hanggang sa 500 mga file
  • Pang-araw-araw na pag-update ng database ng virus
  • Pag-uulat
  • Isang pag-scan sa bawat araw
  • Heuristic na lohika

Maaari mo ring subukan ang kanilang Ang extension ng Antivirus Scanner.

Alamin

Alamin ay isang handa na scanner ng SaaS para sa komprehensibong pag-audit ng website na may higit sa 1000 kahinaan kabilang ang nangungunang OWASP 10. Ginagawa nito ang mga pagsusuri sa seguridad sa CMS tulad ng Joomla, WordPress, Drupal, atbp upang matiyak na ang mga tiyak na kahinaan ng CMS ay sakop.

Hindi ito ganap na libre ngunit maaari mong magamit ang kanilang pag-aalok ng pagsubok upang makita kung paano ito gumagana.

JAMSS

JAMSS (Ang Joomla Anti Malware Scan Script) ay isang script na kailangan mong i-install sa lokasyon ng ugat ng iyong website.

Ang pag-install ng script ay walang iba kundi ang pag-upload ng mga file na jamss.php na karaniwan sa iyong webroot. Kinikilala ng JAMSS ang mga tipikal na mga fingerprint, bakas na maaaring ikompromiso. Hindi nakakasira ng script ang anumang bagay at ma-access ang ulat ng pag-scan; na-access mo lamang ang iyong website.com/jamss.php

SUCURI

Suriin ng Site sa pamamagitan ng SUCURI suriin para sa kilalang malware, blacklisting, SPAM, pagbabawas at bibigyan ka ng impormasyon sa isang web server, mga link & kasama ang mga script.

Security Check

Security Check pinoprotektahan ng extension ang iyong website nang higit sa 90 pag-atake pattern, at mayroon itong isang inbuilt check kahinaan upang subukan ang mga naka-install na mga extension para sa anumang panganib sa seguridad.

Joomscan

Joomscan ay isa sa mga pinakasikat na tool na open-source upang matulungan ka sa paghahanap ng mga kilalang kahinaan ng Joomla Core, Components, at SQL Injection, Command execution. Mayroong dalawang mga paraan na maaari mong makuha ang pagtakbo na ito.

  • I-download mula sa OWASP site at i-install sa iyong PC
  • Gumamit ng Kali Linux na may higit sa 600 mga kasangkapan kabilang ang Joomscan

Kapag na-install mo ang Joomscan, narito kung paano mo mapatakbo ito sa site ng Joomla upang mai-scan ang kahinaan.

./ joomscan –u http://joomlawebsite.com

Hal, Pinatay ko ang aking site sa pagsusulit.

[protektado ng email]: ~ # joomscan -oh -u http://techpostal.com
..| ” || ‘|| ‘||’ ‘|’ | . | ” ‘. | ‘||’ ‘|.
.| ‘ || ‘|. ‘|. . ‘ ||| || .. ‘|| ||
|| || || || | | || ” |||. || … | ‘
‘|. || ||| ||| . ” ” |. . ‘|| ||
” | … | ‘ | | . |. . ||. | ‘…. |’ . ||.
================================================== ===============
OWASP Joomla! Vulnerability Scanner v0.0.4
(c) Aung Khant, aungkhant] sa [yehg.net
YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
I-update ni: Web-Center, http://web-center.si (2011)
================================================== ===============
Vulnerability Entries: 611
Huling pag-update: Pebrero 2, 2012
Gumamit "pag-update" pagpipilian upang i-update ang database
Gumamit "suriin" pagpipilian upang suriin ang pag-update ng scanner
Gumamit "pag-download" pagpipilian upang i-download ang pinakabagong bersyon ng scanner
Gumamit ng svn co upang i-update ang scanner at ang database
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Target: http://techpostal.com
Server: Apache
X-Powered-By: PHP / 5.4.45
# # Sinuri kung ang target ay nagtalaga ng isang panukalang Anti-Scanner
[!] Naipasa ang Scanning ….. OK
# # Nakakakita kay Joomla! batay sa Firewall …
[!] Walang kilalang firewall ang nakita!
## Pag-finger sa pag-unlad …
Paggamit ng hindi naiintriga na halaga sa tugma ng pattern (m //) sa ./joomscan.pl linya 1009.
~ Hindi matukoy ang bersyon. Sigurado ba itong isang Joomla?
## Tapos na ang pag-finger.
Natuklasan ang mga Vulnerability
==========================
# 1
Impormasyon -> Generic: htaccess.txt ay hindi pa pinalitan ng pangalan.
Mga Bersyon na Naapektuhan: Anumang
Suriin: /htaccess.txt
Ang paggamit: Ang mga generikong panlaban na ipinatupad sa .htaccess ay hindi magagamit, kaya ang pagsasamantala ay mas malamang na magtagumpay.
Masisigaw? Oo
# 2
Impormasyon -> Generic: Di-protektadong direktoryo ng Administrator
Mga Bersyon na Naapektuhan: Anumang
Suriin: / tagapangasiwa /
Pag-expire: Ang default / direktoryo ng administrator ay nakita. Ang mga umaatake ay maaaring mag-bruteforce administrator account. Basahin: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Masisigaw? Oo
# 3
Impormasyon -> Ang pangunahing: Maramihang XSS / CSRF Vulnerability
Mga Bersyon na Naapektuhan: 1.5.9 <=
Suriin: / ?1.5.9-x
Magamit: Ang isang serye ng mga XSS at CSRF faults ay umiiral sa application ng administrator. Ang mga apektadong sangkap ng administrator ay kasama ang com_admin, com_media, com_search. Ang parehong com_admin at com_search ay naglalaman ng mga kahinaan sa XSS, at ang com_media ay naglalaman ng 2 mga kahinaan sa CSRF.
Masisigaw? N / A
# 4
Impormasyon -> Core: JSession SSL Session Disclosure Vulnerability
Nagawa ang mga Bersyon: Joomla! 1.5.8 <=
Suriin: /?1.5.8-x
Pag-usapan: Kapag nagpapatakbo ng isang site sa ilalim ng SSL (ang buong site ay pinipilit na mapailalim sa ssl), Joomla! hindi naglalagay ng SSL flag sa cookie. Maaari nitong payagan ang isang tao na sinusubaybayan ang network upang mahanap ang cookie na may kaugnayan sa session.
Masisigaw? N / A
# 5
Impormasyon -> Core: Frontend XSS Vulnerability
Nagawa ang mga Bersyon: 1.5.10 <=
Suriin: /?1.5.10-x
Kadalasan: Ang ilang mga halaga ay output mula sa database nang hindi maayos na nakatakas. Karamihan sa mga string na pinag-uusapan ay mula sa panel ng administrator. Ang nakakahamak na normal na admin ay maaaring magamit ito upang makakuha ng pag-access sa sobrang admin.
Masisigaw? N / A
# 6
Impormasyon -> Core: Frontend XSS – Hindi maayos na na-filter ng Vulnerability ang HTTP_REFERER
Nagawa ang mga Bersyon: 1.5.11 <=
Suriin: /?1.5.11-x-http_ref
Magamit: Ang isang mananalakay ay maaaring mag-iniksyon ng JavaScript o code ng DHTML na isasagawa sa konteksto ng naka-target na browser ng gumagamit, na pinapayagan ang mang-aatake na magnakaw ng mga cookies. Ang variable na HTTP_REFERER ay hindi maayos na naka-pares.
Masisigaw? N / A
# 7
Impormasyon -> Intsik: Hindi maayos na na-filter ang Vulnerability ng Frontend XSS – PHP_SELF
Nagawa ang mga Bersyon: 1.5.11 <=
Suriin: /?1.5.11-x-php-s3lf
Magamit: Ang isang mananalakay ay maaaring mag-iniksyon ng JavaScript code sa isang URL na isasagawa sa konteksto ng naka-target na browser ng gumagamit.
Masisigaw? N / A
# 8
Impormasyon -> Ang pangunahing: Authentication Bypass Vulnerability
Nagawa ang mga Bersyon: Joomla! 1.5.3 <=
Suriin: / tagapangasiwa /
Magamit: Tumatanggap ng backend ang anumang password para sa pasadyang Super Administrator kapag pinagana ang LDAP
Masisigaw? N / A
# 9
Impormasyon -> Pangunahing: Vulnerability ng Pagbubunyag ng Landas
Nagawa ang mga Bersyon: Joomla! 1.5.3 <=
Suriin: /?1.5.3-path-disclose
Magamit: Ang mga nilikha na URL ay maaaring magbunyag ng ganap na landas
Masisigaw? N / A
# 10
Impormasyon -> Core: Gumamit ng Gumamit ng Spamming Vulnerability ng User
Nagawa ang mga Bersyon: Joomla! 1.5.3 <=
Suriin: /?1.5.3-spam
Paggamit: Ang pag-redirect ng gumagamit ng spam
Masisigaw? N / A
# 11
Impormasyon -> Core: Humihiling ang Admin ng backend Cross Site Humihingi ng Pagkamali ng Pagkalimot
Nagawa ang mga Bersyon: 1.0.13 <=
Suriin: / tagapangasiwa /
Kadalasan: Kinakailangan ang isang tagapangasiwa na mag-log in at mai-trick sa isang espesyal na crafted webpage.
Masisigaw? N / A
# 12
Impormasyon -> CoreComponent: com_content SQL Injection Vulnerability
Bersyon naapektuhan: Joomla! 1.0.0 <=
Suriin: / sangkap / com_content /
Pag-expire: /index.php?option=com_content&gawain = blogcategory&id = 60&Ang itemid = 99999 + UNION + SELECT + 1, concat (0x1e, username, 0x3a, password, 0x1e, 0x3a, usertype, 0x1e), 3,4,5 + MULA + jos_users + kung saan + usertype = 0x53757065722041646d696e6973747261746f72–
Masisigaw? Hindi
# 13
Impormasyon -> CoreComponent: com_search Remote Code Exemption Vulnerability
Bersyon naapektuhan: Joomla! 1.5.0 beta 2 <=
Suriin: / sangkap / com_search /
Magamit: /index.php?option=com_search&Itemid = 1&searchword =% 22% 3Becho% 20md5 (911)% 3B
Masisigaw? Hindi
# 14
Impormasyon -> CoreComponent: Vulnerability ng MailTo SQL Injection
Nagawa ang mga Bersyon: N / A
Suriin: / sangkap / com_mailto /
Magamit: /index.php?option=com_mailto&tmpl = mailto&artikulo = 550513 + at + 1 = 2 + unyon + pumili + concat (username, char (58), password) + mula sa + jos_users + kung saan + usertype = 0x53757065722041646d696e6973747261746f72–&Itemid = 1
Masisigaw? Hindi
# 15
Impormasyon -> CoreComponent: com_content Blind SQL Injection Vulnerability
Nagawa ang mga Bersyon: Joomla! 1.5.0 RC3
Suriin: / sangkap / com_content /
Pag-expire: /index.php?option=com_content&tingnan =% ‘+’ a ‘=’ a&id = 25&Itemid = 28
Masisigaw? Hindi
# 16
Impormasyon -> CoreComponent: com_content XSS Vulnerability
Bersyon naapektuhan: Joomla! 1.5.7 <=
Suriin: / sangkap / com_content /
Magamit: Ang mga default sa pagsusumite ng com_content na artikulo ay nagpapahintulot sa pagpasok ng mga mapanganib na HTML na tag (script, atbp). Naaapektuhan lamang nito ang mga gumagamit na may Awtor ng antas ng pag-access o mas mataas, at kung hindi ka nagtakda ng mga pagpipilian sa pag-filter sa pagsasaayos ng com_content.
Masisigaw? N / A
# 17
Impormasyon -> CoreComponent: com_mailto Email Spam Vulnerability
Bersyon naapektuhan: Joomla! 1.5.6 <=
Suriin: / sangkap / com_mailto /
Magamit: Ang sangkap ng mailto ay hindi nagpapatunay ng bisa ng URL bago ipadala.
Masisigaw? N / A
# 18
Impormasyon -> CoreComponent: view ng com_content = archive SQL Injection Vulnerability
Nagawa ang mga Bersyon: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Suriin: / sangkap / com_content /
Magamit: Hindi nabuong mga POST vars – filter, buwan, taon hanggang /index.php?option=com_content&view = archive
Masisigaw? Hindi
# 19
Impormasyon -> CoreComponent: com_content XSS Vulnerability
Bersyon naapektuhan: Joomla! 1.5.9 <=
Suriin: / sangkap / com_content /
Ang paggamit: Ang isang kahinaan sa XSS ay umiiral sa view ng kategorya ng com_content.
Masisigaw? N / A
# 20
Impormasyon -> CoreComponent: com_users XSS Vulnerability
Bersyon naapektuhan: Joomla! 1.5.10 <=
Suriin: / sangkap / com_users /
Ang paggamit: Ang isang kahinaan ng XSS ay umiiral sa view ng gumagamit ng mga com_users sa panel ng administrator.
Masisigaw? N / A
# 21
Impormasyon -> CoreComponent: com_installer CSRF Vulnerability
Nagawa ang mga Bersyon: Joomla! 1.5.0 Beta
Suriin: / tagapangasiwa / sangkap / com_installer /
Magamit: N / A
Masisigaw? N / A
# 22
Impormasyon -> CoreComponent: com_search Memory Comsumption DoS Vulnerability
Nagawa ang mga Bersyon: Joomla! 1.5.0 Beta
Suriin: / sangkap / com_search /
Magamit: N / A
Masisigaw? Hindi
# 23
Impormasyon -> CoreComponent: com_banner Blind SQL Injection Vulnerability
Nagawa ang mga Bersyon: N / A
Suriin: / sangkap / com_banner /
Magamit: /index.php?option=com_banner&gawain = archiveection&id = 0 ‘+ at +’ 1 ‘=’ 1 :: / index.php? option = com_banner&gawain = archiveection&id = 0 ‘+ at +’ 1 ‘=’ 2
Masisigaw? Hindi
# 24
Impormasyon -> CoreComponent: com_mailto oras na Vulnerability
Nagawa ang mga Bersyon: 1.5.13 <=
Suriin: / sangkap / com_mailto /
Magamit: [Nangangailangan ng isang wastong account sa gumagamit] Sa com_mailto, posible na iwasan ang proteksyon sa oras ng oras laban sa pagpapadala ng mga awtomatikong email.
Masisigaw? N / A

Tulad ng nakikita mo sa itaas sa mga resulta, nag-scan ito para sa higit sa 20 kahinaan at ipapaalam sa iyo kung may nahanap upang mai-fix at ma-secure mo si Joomla.

Mga tool sa Pentest

Joomla Vulnerability Scan ni Mga tool sa Pentest ay pinalakas ng tool JoomlaVS.

Maaari mong patakbuhin ang pagsubok na ito laban sa iyong site upang mabilis na malaman kung ang pangunahing, template, at module ay mahina. Matapos magawa ang pagsubok, bumubuo ito ng isang magandang ulat na mayroong lahat ng mga detalye ng paghahanap. Ito ay tulad ng pagsasagawa ng isang pagsubok sa pagtagos.

Konklusyon

Inaasahan kong makakatulong sa iyo ang mga tool sa itaas upang i-scan ang Joomla para sa mga kahinaan at panatilihing ligtas at secure ang iyong website. Narito ang ilan sa mga kapaki-pakinabang mga mapagkukunan upang mapanatili kang napapanahon sa Security.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map