8 Јоомла сигурносни скенер за проналажење рањивости и погрешних конфигурација

Јоомла је други популарни ЦМС за веб локацију са више од 4,5% тржишног удела и раста.


Сигурност је важна као и дизајн и садржај веб страница, али то често игноришемо док негативно не утичемо. Погрешно конфигуриран / учвршћен Јоомла сервер може многима бити рањив, укључујући даљинско извршење кода, СКЛ убризгавање, скрипта на различитим локацијама, цурење информација итд..

Сигурност је процесни циклус који увек треба обављати против веб апликација. У овом ћу чланку говорити о алатима за скенирање Јоомла веб странице како би се заштитили од зла.

Хацкер Таргет

Сигурносно скенирање Јоомле Хацкер Таргет има две опције.

Пасиван скенирање – ово је БЕСПЛАТНО скенирање и ради следеће.

  • Гоогле-ово безбедно прегледавање прегледа
  • Претраживање индекса директорија
  • Спољна веза и њихов углед на мрежи
  • Листа спољних иФрамес, ЈаваСцрипт
  • Геолокација & претраживање веб хостинга

Агресиван, активан скенирање – за ово је потребно чланство и агресивна провера да бисте открили познате подвиге и рањивости у темама, додацима, модулима, компонентама & Јоомла цоре.

СитеГуардинг

СитеГуардинг је сигурносни скенер веб локација у облаку, који такође нуди Јоомла екстензију за анализу ваше веб локације.

У БЕСПЛАТНО верзије продужетак, добијате следеће.

  • Скенирајте до 500 датотека
  • Свакодневно ажурирање вирусне базе података
  • Извештавање
  • Једно скенирање дневно
  • Хеуристичка логика

Такође ћете желети да их испробате Проширење антивирусног скенера.

Детецтифи

Детецтифи је СааС скенер спреман за предузеће за свеобухватну ревизију веб локација са више од 1000 рањивости укључујући ОВАСП топ 10. врши безбедносне провере ЦМС-а као што су Јоомла, ВордПресс, Друпал, итд. како би осигурао да су покривене специфичне рањивости за ЦМС.

Није потпуно бесплатан, али можете искористити њихову пробну понуду да видите како то функционише.

ЈАМСС

ЈАМСС (Скрипта за скенирање против злонамјерног софтвера Јоомла) је скрипта коју морате инсталирати на локацију са кореном веб локације.

Инсталација скрипте није ништа друго него учитавање датотеке јамсс.пхп која је заједничка у ваш веброот. ЈАМСС идентификује типичне отиске прстију, трагове који би могли бити угрожени. Скрипта ништа не штети и приступање извештају о скенирању; само приступите иоурвебсите.цом/јамсс.пхп

СУЦУРИ

Провера веб локације од стране СУЦУРИ провере за познате злонамерне програме, црне листе, СПАМ, дефацемент и пружају вам информације на веб серверу, линковима & укључене скрипте.

Безбедоносна провера

Безбедоносна провера проширење штити вашу веб локацију више од тога 90 напада образац, а он има уграђену проверу рањивости како би тестирао инсталиране екстензије на било који безбедносни ризик.

Јоомсцан

Јоомсцан је један од најпопуларнијих алата отвореног кода који ће вам помоћи у проналажењу познатих рањивости Јоомла Цоре, Цомпонентс и СКЛ Ињецтион, Цомманд извршења. Постоје два начина да ово покренете.

  • Преузми са ОВАСП сајту и инсталирајте на свој ПЦ
  • Користите Кали Линук који долази са више од 600 алата, укључујући Јоомсцан

Једном када инсталирате Јоомсцан, ево како га можете покренути на Јоомла сајту за скенирање рањивости.

./ јоомсцан –у хттп://јоомлавебсите.цом

Ек, Извршио сам тестни сајт.

[адреса е-поште заштићена]: ~ # јоомсцан -ох -у хттп://тецхпостал.цом
..| ” || ‘|| ‘||’ ‘|’ | . | ” ‘. | ‘||’ ‘|.
.| ‘ || ‘|. ‘|. . ‘ ||| || .. ‘|| ||
|| || || || | | || ” ||| || … | ‘
‘|. || ||| ||| . ” ” | . ‘|| ||
” | … | ‘ | | . | . || | ‘…. |’ . ||.
===================================================== ===============
ОВАСП Јоомла! Скенер рањивости в0.0.4
(ц) Аунг Кхант, аунгкхант] на [иехг.нет
ИГН Етхицал Хацкер Гроуп, Мјанмар, хттп://иехг.нет/лаб
Ажурирање: Веб-Центар, хттп://веб-центер.си (2011)
===================================================== ===============
Уписи о рањивости: 611
Последње ажурирање: 2. фебруара 2012
Употреба "ажурирање" опција за ажурирање базе података
Употреба "проверавати" опција за проверу ажурирања скенера
Употреба "преузимање" опција за преузимање најновије верзије скенера
Употријебите свн цо за ажурирање скенера и базе података
свн цо хттпс://јоомсцан.свн.соурцефорге.нет/свнроот/јоомсцан јоомсцан
Циљ: хттп://тецхпостал.цом
Сервер: Апацхе
Кс-Поверед би: ПХП / 5.4.45
## Провера да ли је мета распоредила меру Анти-Сцаннер-а
[!] Скенирање је прошло ….. ОК
## Откривање Јоомла! заснован фиревалл …
[!] Није откривен познати заштитни зид!
## Отисак прста у току …
Употреба неиницијализоване вредности у подударању образаца (м //) на ./јоомсцан.пл линији 1009.
~ Није могуће открити верзију. Да ли је сигуран да је Јоомла?
## Отисак прста завршен.
Откривене рањивости
==========================
# 1
Инфо -> Опћенито: хтаццесс.ткт није преименован.
Верзије које су погођене: Било које
Проверите: /хтаццесс.ткт
Екплоит: Генеричка одбрана имплементирана у .хтаццесс није доступна, тако да је вероватније да ће експлоатација успети.
Рањив? да
# 2
Инфо -> Опћенито: Незаштићени директориј администратора
Верзије које су погођене: Било које
Проверите: / администратор /
Екплоит: Откривен је дефаулт / администраторски директориј. Нападачи могу да брутирају администраторске налоге. Прочитајте: хттп://иехг.нет/лаб/пр0јс/виев.пхп/МУЛТИПЛЕ%20ТРИЦКИ%20ВАИС%20ТО%20ПРОТЕЦТ.пдф
Рањив? да
# 3
Инфо -> Језгро: Вишеструка рањивост КССС / ЦСРФ
Повреде верзија: 1.5.9 <=
Проверите: /?1.5.9-к
Екплоит: Постоји низ КССС и ЦСРФ грешака у административној апликацији. Повезане компоненте администратора укључују цом_админ, цом_медиа, цом_сеарцх. И цом_админ и цом_сеарцх садрже КССС рањивости, а цом_медиа садржи 2 ЦСРФ рањивости.
Рањив? Н / А
# 4
Инфо -> Језгро: Рањивост откривања ССС сесије ЈСессион
Извршене верзије: Јоомла! 1.5.8 <=
Проверите: /?1.5.8-к
Искористите: Када покрећете сајт под ССЛ-ом (цела страница је приморана да буде под ссл), Јоомла! не поставља ССЛ заставицу на колачић. Ово може омогућити неком ко надгледа мрежу да пронађе колачиће повезане са сесијом.
Рањив? Н / А
# 5
Инфо -> Језгро: Фронтенд КССС рањивост
Изведене верзије: 1.5.10 <=
Проверите: /?1.5.10-к
Екплоит: Неке вредности су излазне из базе података без одговарајућег напуштања. Већина стрингова у питању добивени су из панела администратора. Злонамјерни нормалан администратор може га искористити за приступ супер администратору.
Рањив? Н / А
# 6
Инфо -> Језгро: Фронтенд КССС – ХТТП_РЕФЕРЕР није правилно филтриран Рањивост
Извршене верзије: 1.5.11 <=
Проверите: /?1.5.11-к-хттп_реф
Екплоит: Нападач може убризгати ЈаваСцрипт или ДХТМЛ код који ће се извршити у контексту циљаног корисничког прегледача, омогућавајући нападачу да краде колачиће. ХТТП_РЕФЕРЕР варијабла није исправно анализирана.
Рањив? Н / А
# 7
Инфо -> Језгро: Фронтенд КССС – ПХП_СЕЛФ није правилно филтриран Рањивост
Извршене верзије: 1.5.11 <=
Проверите: /?1.5.11-к-пхп-с3лф
Екплоит: Нападач може убризгати ЈаваСцрипт код у УРЛ адресу која ће бити извршена у контексту циљаног прегледача корисника.
Рањив? Н / А
# 8
Инфо -> Језгро: Рањивост заобилазне идентитете
Извршене верзије: Јоомла! 1.5.3 <=
Проверите: / администратор /
Екплоит: Бацкенд прихвата било коју лозинку за прилагођеног Супер администратора када је омогућен ЛДАП
Рањив? Н / А
# 9
Инфо -> Језгро: Рањивост откривања пута
Извршене верзије: Јоомла! 1.5.3 <=
Проверите: /?1.5.3-патх-дисцлосе
Екплоит: Израђен УРЛ може открити апсолутни пут
Рањив? Н / А
# 10
Инфо -> Језгро: Кориснички преусмерена рањивост нежељене поште
Извршене верзије: Јоомла! 1.5.3 <=
Проверите: /?1.5.3-спам
Екплоит: Корисничка нежељена преусмеравање
Рањив? Н / А
# 11
Инфо -> Језгро: Админ Бацкенд захтјев за крижањем кривотворених локација рањивост
Изведене верзије: 1.0.13 <=
Проверите: / администратор /
Екплоит: Захтијева да се пријави администратор и нађе на посебно израђеној веб страници.
Рањив? Н / А
# 12
Инфо -> ЦореЦомпонент: цом_цонтент рањивост убризгавања СКЛ-а
Повредјена верзија: Јоомла! 1.0.0 <=
Проверите: / компоненте / цом_цонтент /
Искористите: /индек.пхп?оптион=цом_цонтент&задатак = блогкатегорија&ид = 60&Итемид = 99999 + УНИОН + СЕЛЕЦТ + 1, конкретан (0к1е, корисничко име, 0к3а, лозинка, 0к1е, 0к3а, усертипе, 0к1е), 3,4,5 + од + јос_усерс + где + усертипе = 0к53757065722041646д696е6973747261746ф72–
Рањив? Не
# 13
Инфо -> ЦореЦомпонент: рањивост даљинског извршења кода цом_сеарцх
Повредјена верзија: Јоомла! 1.5.0 бета 2 <=
Проверите: / компоненте / цом_сеарцх /
Искористите: /индек.пхп?оптион=цом_сеарцх&Итемид = 1&сеарцхворд =% 22% 3Бецхо% 20мд5 (911)% 3Б
Рањив? Не
# 14
Инфо -> ЦореЦомпонент: МаилТо рањивост убризгавања СКЛ-а
Извршене верзије: Н / А
Проверите: / компоненте / цом_маилто /
Екплоит: /индек.пхп?оптион=цом_маилто&тмпл = маилто&артицле = 550513 + анд + 1 = 2 + унион + селецт + цонцат (корисничко име, цхар (58), лозинка) + фром + јос_усерс + где + усертипе = 0к53757065722041646д696е6973747261746ф72–&Итемид = 1
Рањив? Не
# 15
Инфо -> ЦореЦомпонент: цом_цонтент Блинд СКЛ Ињецтион рањивост
Извршене верзије: Јоомла! 1.5.0 РЦ3
Проверите: / компоненте / цом_цонтент /
Искористите: /индек.пхп?оптион=цом_цонтент&виев =% ‘+’ а ‘=’ а&ид = 25&Итемид = 28
Рањив? Не
# 16
Инфо -> ЦореЦомпонент: цом_цонтент КССС рањивост
Повредјена верзија: Јоомла! 1.5.7 <=
Проверите: / компоненте / цом_цонтент /
Екплоит: Подразумеване вредности за слање чланака цом_цонтент омогућавају унос опасних ХТМЛ ознака (скрипта итд.). Ово утиче само на кориснике са нивоом приступа Аутор или виши и само ако нисте поставили опције филтрирања у конфигурацији цом_цонтент.
Рањив? Н / А
# 17
Инфо -> ЦореЦомпонент: цом_маилто Рањивост е-поште због нежељене поште
Повредјена верзија: Јоомла! 1.5.6 <=
Проверите: / компоненте / цом_маилто /
Екплоит: Маилто компонента не потврђује ваљаност УРЛ-а пре слања.
Рањив? Н / А
# 18
Инфо -> ЦореЦомпонент: цом_цонтент виев = архива рањивости СКЛ убризгавања
Извршене верзије: Јоомла! 1.5.0 Бета1 / Бета2 / РЦ1
Проверите: / компоненте / цом_цонтент /
Искористите: Нефилтрирани ПОСТ варс – филтер, месец, година до /индек.пхп?оптион=цом_цонтент&виев = архива
Рањив? Не
# 19
Инфо -> ЦореЦомпонент: цом_цонтент КССС рањивост
Повредјена верзија: Јоомла! 1.5.9 <=
Проверите: / компоненте / цом_цонтент /
Екплоит: У приказу категорије цом_цонтент постоји рањивост КССС.
Рањив? Н / А
# 20
Инфо -> ЦореЦомпонент: цом_усерс КССС рањивост
Повредјена верзија: Јоомла! 1.5.10 <=
Проверите: / компоненте / цом_усерс /
Екплоит: КССС рањивост постоји у корисничком приказу цом_усерс-а на администраторском панелу.
Рањив? Н / А
# 21
Инфо -> ЦореЦомпонент: цом_инсталлер ЦСРФ Рањивост
Извршене верзије: Јоомла! 1.5.0 Бета
Проверите: / администратор / компоненте / цом_инсталлер /
Екплоит: Н / А
Рањив? Н / А
# 22
Инфо -> ЦореЦомпонент: цом_сеарцх Меморија Цомсумптион ДоС Рангирање
Извршене верзије: Јоомла! 1.5.0 Бета
Проверите: / компоненте / цом_сеарцх /
Екплоит: Н / А
Рањив? Не
# 23
Инфо -> ЦореЦомпонент: цом_баннерс Блинд СКЛ Ињецтион рањивост
Извршене верзије: Н / А
Проверите: / компоненте / цом_баннерс /
Искористите: /индек.пхп?оптион=цом_баннерс&задатак = архивирање&ид = 0 ‘+ и +’ 1 ‘=’ 1 :: / индек.пхп? опција = цом_баннерс&задатак = архивирање&ид = 0 ‘+ и +’ 1 ‘=’ 2
Рањив? Не
# 24
Инфо -> ЦореЦомпонент: цом_маилто тимеоут Рањивост
Извршене верзије: 1.5.13 <=
Проверите: / компоненте / цом_маилто /
Екплоит: [Захтијева валидан кориснички налог] У цом_маилто, било је могуће заобићи заштиту од временских ограничења од слања аутоматизованих е-порука.
Рањив? Н / А

Као што видите горе у резултатима, скенира се за више од 20 рањивости и обавести вас да ли их је пронађено, тако да можете поправити и осигурати Јоомла.

Пентест-Тоолс

Скенирање рањивости Јоомла Пентест-Тоолс напаја се алатом ЈоомлаВС.

Овај тест можете покренути на својој веб локацији да бисте брзо сазнали да ли су језгра, предложак и модул рањиви. По завршетку теста израђује се прелеп извештај који садржи све детаље о проналажењу. То је попут обављања теста продора.

Закључак

Надам се да ће вам горњи алати помоћи да скенирате Јоомла на рањивости и одржавате веб локацију безбедном и сигурном. Ево неколико корисних ресурси да бисте били у току са безбедношћу.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map