8 Joomla Təhlükəsizlik Skaneri, Həssaslıq və Yanlış Konfiqurasiya tapmaq

Joomla, daha çox veb sayt üçün ikinci populyar CMS-dir 4.5% bazar payı və böyümək.


Təhlükəsizlik veb saytın dizaynı və məzmunu qədər vacibdir, amma mənfi təsirə məruz qalana qədər çox vaxt buna məhəl qoymuruq. Düzgün yapılandırılmamış / sərtləşdirilməmiş Joomla server uzaq kodun icrası, SQL Enjeksiyonu, Saytlararası skript, məlumat sızması və s. Daxil olmaqla bir çoxuna həssas ola bilər..

Təhlükəsizlik həmişə veb tətbiqetmələrə qarşı həyata keçirilməli olan bir proses dövrüdür. Bu yazıda, Joomla veb saytını pisliklərdən qorumaq üçün həssaslığı araşdıran vasitələr haqqında danışacağam.

Haker hədəfi

Joomla təhlükəsizlik tarama Haker hədəfi iki variantı var.

Passivdir tarama – bu PULSUZ bir tarama və aşağıdakıları edir.

  • Google-da təhlükəsiz gəzən axtarış
  • Kataloqun axtarışı
  • Xarici link və onların veb nüfuzu
  • Xarici iFrames siyahısı, JavaScript
  • Geolokasiya & veb hosting axtarışı

Təcavüzkar, aktivdir tarama – bu üzv olmaq tələb olunur və mövzularda, uzantılarda, modullarda, komponentlərdə məlum istismar və zəiflikləri aşkar etmək üçün aqressiv şəkildə yoxlayın. & Joomla nüvəsi.

SiteGuarding

SiteGuarding veb saytınızı təhlil etmək üçün Joomla genişləndirməsini təmin edən bir bulud əsaslı veb-təhlükəsizlik skaneridir.

İçində PULSUZ versiyası uzadılması, aşağıdakıları alırsınız.

  • 500-dək sənədləri tarayın
  • Gündəlik virus verilənlər bazası yeniləməsi
  • Hesabat vermə
  • Gündə bir tarama
  • Heuristik məntiq

Bunları sınamaq istəyə bilərsiniz Antivirus Skaner uzantısı.

Müəyyənləşdirin

Müəyyənləşdirin ilə daha çox veb sayt yoxlaması üçün müəssisə hazır SaaS skaneridir 1000 zəiflik OWASP top 10. daxil olmaqla, CMS-də xüsusi zəifliklərin qorunmasını təmin etmək üçün Joomla, WordPress, Drupal və s. kimi təhlükəsizlik qaydalarını yoxlayır.

Tamamilə pulsuz deyil, amma bunun necə işlədiyini görmək üçün sınaq təkliflərindən yararlana bilərsiniz.

JAMSS

JAMSS (Joomla Anti Malware Scan Script) veb saytınızın kök yerində quraşdırmalı olduğunuz bir yazıdır.

Skript quraşdırılması veb saytınıza ortaq olan jamss.php faylını yükləməkdən başqa bir şey deyil. JAMSS tipik barmaq izlərini, zədələnə biləcəyi izləri müəyyənləşdirir. Skript heç bir şeyə zərər vermir və tarama hesabatına daxil olmaq üçün; yalnız yourwebsite.com/jamss.php saytına daxil olursunuz

SUCURI

Saytı SUCURI tərəfindən yoxlayın, məlum zərərli proqram, qara siyahı, SPAM, defolt olub olmadığını yoxlayın və veb serverdə, linklərdə məlumat verin & daxil skriptlər.

Təhlükəsizlik yoxlanışı

Təhlükəsizlik yoxlanışı uzadılması veb saytınızı daha çox qoruyur 90 hücum nümunə və hər hansı bir təhlükəsizlik riski üçün quraşdırılmış uzantıları yoxlamaq üçün quraşdırılmış bir zəiflik çekinə malikdir.

Joomscan

Joomscan Joomla Core, Komponentlər və SQL Enjeksiyonu, Əmrlərin icrasının məlum zəifliklərini tapmaqda sizə kömək edəcək ən populyar açıq mənbəli vasitələrdən biridir. Bu işə başlamağın iki yolu var.

  • -Dən yükləyin OWASP saytı seçin və PC-də quraşdırın
  • Joomscan da daxil olmaqla 600-dən çox vasitə olan Kali Linux istifadə edin

Joomscan quraşdırıldıqdan sonra, zəifliyi taramaq üçün Joomla saytında necə işlədə biləcəyinizi göstərin.

./ joomscan –u http://joomlawebsite.com

Ex, Test saytımı icra etdim.

[e-poçt qorunur]: ~ # joomscan -oh -u http://techpostal.com
..| ” || ‘|| ‘||’ ‘|’ | . | ” ‘. | ‘||’ ‘|.
.| ‘ || ‘|. ‘|. . ‘ ||| || .. ‘|| ||
|| || || || | | || ” |||. || … | ‘
‘|. || ||| ||| . ” ” |. . ‘|| ||
” | … | ‘ | | . |. . || | ‘…. |’ . ||.
================================================== ===============
OWASP Joomla! Zəiflik skaneri v0.0.4
(c) Aung Khant, aungkhant] [yehg.net
YGN Etik Hakerlər Qrupu, Myanma, http://yehg.net/lab
Yeniləmə: Veb-Mərkəz, http://web-center.si (2011)
================================================== ===============
Zəiflik qeydləri: 611
Son yeniləmə: 2 fevral 2012
İstifadə edin "yeniləmə" verilənlər bazasını yeniləmə seçimi
İstifadə edin "yoxlamaq" skaner yeniləməsini yoxlamaq üçün seçim
İstifadə edin "yükləyin" skanerin son versiyasını yükləmək üçün seçim
Skaner və verilənlər bazasını yeniləmək üçün svn co istifadə edin
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Hədəf: http://techpostal.com
Server: Apache
X-Powered by: PHP / 5.4.45
## Hədəfin Anti-Scanner tədbirini tətbiq edib-etmədiyini yoxlamaq
[!] Tarama Keçdi ….. Tamam
## Joomla’nın aşkarlanması! əsaslı Firewall …
[!] Heç bir məlum firewall aşkarlanmadı!
## Barmaq izi davam edir …
Nümunə uyğunluğunda (m //) ./joomscan.pl satır 1009-da təyin olunmamış dəyərdən istifadə.
~ Versiyanı aşkar etmək olmur. Bir Joomla əmin edirsiniz?
## Barmaq izi hazırlanmışdır.
Zəifliklər kəşf edildi
==========================
# 1
Məlumat -> Ümumi: htaccess.txt adı dəyişdirilməyib.
Təsirə məruz qalanlar: İstənilən
Yoxlayın: /htaccess.txt
İstismar..
Zor? Bəli
№2
Məlumat -> Ümumi: Müdafiəsiz Administrator qovluğu
Təsirə məruz qalanlar: İstənilən
Check: / administrator /
İstifadəsi: Defolt / idarəçi qovluğu aşkarlandı. Təcavüzkarlar idarəçi hesablarını kobudcasına öldürə bilərlər. Oxuyun: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Zor? Bəli
№3
Məlumat -> Əsas: Çox XSS / CSRF Zəiflik
Təsirə məruz qalanlar: 1.5.9 <=
Yoxlayın: /?1.5.9-x
İstifadəsi: İdarəetmə tətbiqində bir sıra XSS və CSRF nöqsanları mövcuddur. Təsirə məruz qalan idarəetmə komponentlərinə com_admin, com_media, com_search daxildir. Hər iki kom_admin və com_search XSS zəifliklərini, com_media isə 2 CSRF zəifliyini ehtiva edir.
Zor? Xeyr
№4
Məlumat -> Əsas: JSession SSL Sessiya Açıqlama Zəifliyi
Təsirləri göstərdi: Joomla! 1.5.8 <=
Yoxlayın: /?1.5.8-x
İstifadəsi: SSL altında bir sayt işləyərkən (bütün sayt ssl altında olmağa məcburdur), Joomla! çerezdə SSL bayrağı qoymur. Bu, şəbəkəni izləyən şəxsə sessiya ilə əlaqəli çerezləri tapmağa imkan verə bilər.
Zor? Xeyr
№5
Məlumat -> Əsas: Frontend XSS Zəiflik
Təsir edilən ifadələr: 1.5.10 <=
Yoxlayın: /?1.5.10-x
İstifadəsi: Bəzi dəyərlər düzgün qaçmadan verilənlər bazasından çıxarıldı. Söz mövzusu sətirlərin çoxu idarəetmə panelindən alındı. Zərərli normal admin, super adminə giriş əldə etmək üçün istifadə edə bilər.
Zor? Xeyr
№6
Məlumat -> Əsas: Frontend XSS – HTTP_REFERER düzgün süzülməmiş zəiflik
Təsir edilmiş nəticələr: 1.5.11 <=
Yoxlayın: /?1.5.11-x-http_ref
İstifadəsi: Təcavüzkar, hədəflənmiş istifadəçi brauzeri kontekstində icra ediləcək JavaScript və ya DHTML kodunu inyeksiya edə bilər, bu da təcavüzkarın çərəzləri oğurlamasına imkan verir. HTTP_REFERER dəyişən düzgün təhlil edilməmişdir.
Zor? Xeyr
№7
Məlumat -> Əsas: Frontend XSS – PHP_SELF düzgün süzülməmiş Zəiflik
Təsir edilmiş nəticələr: 1.5.11 <=
Yoxlayın: /?1.5.11-x-php-s3lf
İstifadəsi: Təcavüzkar, hədəflənmiş istifadəçi brauzeri kontekstində icra ediləcək bir URL-yə JavaScript kodu vura bilər.
Zor? Xeyr
№8
Məlumat -> Əsas: Doğrulanma Bypass Zəiflik
Təsirləri göstərdi: Joomla! 1.5.3 <=
Check: / administrator /
İstifadəsi: LDAP aktiv olduqda Backend xüsusi Super İdarəçi üçün hər hansı bir şifrə qəbul edir
Zor? Xeyr
№ 9
Məlumat -> Əsas: Yol Açıqlama Zəifliyi
Təsirləri göstərdi: Joomla! 1.5.3 <=
Yoxlayın: /?1.5.3- yol -disclose
İstifadəsi: Hazırlanmış URL mütləq yolu açıqlaya bilər
Zor? Xeyr
№ 10
Məlumat -> Əsas: İstifadəçi spam spamının zəifliyini yönləndirdi
Təsirləri göstərdi: Joomla! 1.5.3 <=
Yoxlayın: /?1.5.3-spam
İstifadəsi: İstifadəçi spamı yönləndirir
Zor? Xeyr
# 11
Məlumat -> Core: Admin Backend Xaç Saytı Bağışlamaq Zəifliyi tələb edir
Təsir edilən ifadələr: 1.0.13 <=
Check: / administrator /
İstifadəsi: İdarəçidən daxil olmağı və xüsusi hazırlanmış veb səhifəyə aldanmağı tələb edir.
Zor? Xeyr
№ 12
Məlumat -> CoreComponent: com_content SQL Enjeksiyon Zəifliyi
Təsirə məruz qalan versiya: Joomla! 1.0.0 <=
Yoxlayın: / komponentlər / com_content /
İstifadəsi: /index.php?option=com_content&tapşırıq = blog kateqoriyası&id = 60&Itemid = 99999 + BİRLİK + SEÇİM + 1, concat (0x1e, istifadəçi adı, 0x3a, şifrə, 0x1e, 0x3a, istifadə növü, 0x1e), 3,4,5 + FROM + jos_users + harada + istifadə növü = 0x53757065722041646d696e6973747261746f72–
Zor? Yox
№ 13
Məlumat -> CoreComponent: com_search Uzaqdan Kod İcrası Zəifliyi
Təsirə məruz qalan versiya: Joomla! 1.5.0 beta 2 <=
Yoxlayın: / komponentlər / com_search /
İstifadəsi: /index.php?option=com_search&Maddə = 1&axtarış sözü =% 22% 3Becho% 20md5 (911)% 3B
Zor? Yox
№ 14
Məlumat -> CoreComponent: Mailto SQL Enjeksiyon Zəifliyi
Təsir edilən nəticələr: Xeyr
Yoxlayın: / komponentlər / com_mailto /
İstifadəsi: /index.php?option=com_mailto&tmpl = mailto&məqalə = 550513 + və + 1 = 2 + birlik + seçin + nəticə (istifadəçi adı, char (58), şifrə) + + jos_users + -dən + harada + istifadə növü = 0x53757065722041646d696e6973747261746f72–&Maddə = 1
Zor? Yox
№15
Məlumat -> CoreComponent: com_content Kor SQL Enjeksiyon Zəifliyi
Təsirləri göstərdi: Joomla! 1.5.0 RC3
Yoxlayın: / komponentlər / com_content /
İstifadəsi: /index.php?option=com_content&görünüş =% ‘+’ a ‘=’ a&id = 25&Maddə = 28
Zor? Yox
№16
Məlumat -> CoreComponent: com_content XSS Zəiflik
Təsirə məruz qalan versiya: Joomla! 1.5.7 <=
Yoxlayın: / komponentlər / com_content /
İstifadəsi: com_content məqalə təqdimatındakı defoltlar təhlükəli HTML etiketlərini (skript və s.) Daxil etməyə imkan verir. Bu yalnız giriş səviyyəsi müəllifi və ya daha yüksək olan istifadəçilərə təsir göstərir və yalnız com_content konfiqurasiyasında filtrləmə seçimlərini təyin etməmisinizsə.
Zor? Xeyr
№ 17
Məlumat -> CoreComponent: com_mailto Email Spam Zəifliyi
Təsirə məruz qalan versiya: Joomla! 1.5.6 <=
Yoxlayın: / komponentlər / com_mailto /
İstifadəsi: mailto komponenti göndərilmədən əvvəl URL-nin etibarlılığını yoxlamır.
Zor? Xeyr
№18
Məlumat -> CoreComponent: com_content görünüş = arxiv SQL Enjeksiyon
Təsirləri göstərdi: Joomla! 1.5.0 Beta1 / Beta2 / RC1
Yoxlayın: / komponentlər / com_content /
İstifadəsi: Silinməmiş POST dəyişir – filtr, ay, il /index.php?option=com_content&görünüş = arxiv
Zor? Yox
№19
Məlumat -> CoreComponent: com_content XSS Zəiflik
Təsirə məruz qalan versiya: Joomla! 1.5.9 <=
Yoxlayın: / komponentlər / com_content /
İstifadəsi: com_content kateqoriyasında bir XSS zəifliyi mövcuddur.
Zor? Xeyr
# 20
Məlumat -> CoreComponent: com_users XSS Zəiflik
Təsirə məruz qalan versiya: Joomla! 1.5.10 <=
Yoxlayın: / komponentlər / com_users /
İstifadəsi: İdarəetmə panelindəki com_users istifadəçi görünüşündə XSS zəifliyi mövcuddur.
Zor? Xeyr
№ 21
Məlumat -> CoreComponent: com_installer CSRF Zəiflik
Təsirləri göstərdi: Joomla! 1.5.0 Beta
Yoxlayın: / administrator / komponentləri / com_installer /
İstifadəsi: Yoxdur
Zor? Xeyr
№ 22
Məlumat -> CoreComponent: com_search Yaddaş Comsaction DoS Zəiflik
Təsirləri göstərdi: Joomla! 1.5.0 Beta
Yoxlayın: / komponentlər / com_search /
İstifadəsi: Yoxdur
Zor? Yox
№23
Məlumat -> CoreComponent: com_banners Blind SQL Enjeksiyon Zəifliyi
Təsir edilən nəticələr: Xeyr
Yoxlayın: / komponentlər / com_banners /
İstifadəsi: /index.php?option=com_banners&tapşırıq = arxivləşdirmə&id = 0 ‘+ və +’ 1 ‘=’ 1 :: / index.php? seçimi = com_banners&tapşırıq = arxivləşdirmə&id = 0 ‘+ və +’ 1 ‘=’ 2
Zor? Yox
№ 24
Məlumat -> CoreComponent: com_mailto zaman aşımı Zəiflik
Təsir edilmiş nəticələr: 1.5.13 <=
Yoxlayın: / komponentlər / com_mailto /
İstifadəsi: [Etibarlı bir istifadəçi hesabı tələb edir] com_mailto-da, avtomatlaşdırılmış elektron poçtların göndərilməsindən qorunma vaxtını keçmək mümkün oldu..
Zor? Xeyr

Nəticələrdə yuxarıda göstərdiyiniz kimi, 20-dən çox zəifliyi axtarır və Joomla-nı düzəldə və təmin edə biləcəyinizi bildirin.

Pentest-Alətlər

Joomla Zəiflik Skanı tərəfindən Pentest-Alətlər JoomlaVS vasitəsi ilə təchiz edilmişdir.

Bu nüvənin, şablonun və modulun həssas olduğunu tez bir zamanda tapmaq üçün saytınıza qarşı bu testi keçirə bilərsiniz. Test edildikdən sonra, bütün tapıntıları olan gözəl bir hesabat hazırlayır. Bu bir nüfuz testini keçirmək kimidir.

Nəticə

Ümid edirəm ki, yuxarıdakı vasitələr Joomla’nın zəifliklərini araşdırmağa və veb saytınızı etibarlı və etibarlı saxlamağa kömək edir. Burada bir neçə faydası var mənbələri Təhlükəsizliyinizi yeniləmək üçün.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map