Joomscan, analizando Joomla!

El uso de los CMS para la creación de páginas webs es algo que está a la orden del día. Ya hace años que este tipo de gestores de contenido se están actualizando ofreciendo a los usuarios cada vez mas funcionalidades. El usuario que instala este tipo de gestores no ha de tener ni idea de informática, ya se han encargado de hacerlo muy sencillo para que se pueda instalar. El uso masivo de este tipo de plataformas en usuarios sin los conocimientos necesarios y sin una concienciación en seguridad, hace que los ciber-criminales tengan com objetivo este tipo de plataforma. Es por eso que han surgido herramientas que nos harán la tarea de analizar estos CMS en busca de vulnerabilidades. En el artículo de hoy usaremos joomscan, una herramienta de Owasp para el análisis de CMS del tipo Joomla. Primero accedemos al sitio web de la herramienta => https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project Nos la bajamos y empezamos a usarla. Para ejecutarla es sencillo perl joomscan.pl -u WEB Con eso Joomscan hará el resto, vamos a ver el output de un escaneo realizado. darkmac:trunk marc$ perl joomscan.pl -u WEB ..|”|| ‘|| ‘||’ ‘|’ | .|”’.| ‘||”|. .|’ || ‘|. ‘|. .’ ||| ||.. ‘ || || || || || || | | || ”|||. ||…|’ ‘|. || ||| ||| .””|. . ‘|| || ”|…|’ | | .|. .||. |’….|’ .||. ================================================================= OWASP Joomla! Vulnerability Scanner v0.0.4 (c) Aung Khant, aungkhant]at[yehg.net YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab Update by: Web-Center, http://web-center.si (2011) ================================================================= Vulnerability Entries: 673 Last update: October 22, 2012 Target: Server: Apache/2.2.8 (Ubuntu) DAV/2 mod_python/3.3.1 Python/2.5.2 PHP/5.2.4-2ubuntu5.12 with Suhosin-Patch mod_ssl/2.2.8 OpenSSL/0.9.8g mod_perl/2.0.3 Perl/v5.8.8 X-Powered-By: PHP/5.2.4-2ubuntu5.12 ## Checking if the target has deployed an Anti-Scanner measure [!] Scanning Passed ….. OK ## Detecting Joomla! based Firewall … [!] No known firewall detected! ## Fingerprinting in progress … ~Generic version family ……. [1.5.x] ~1.5.x en-GB.ini revealed [1.5.12 – 1.5.14] * Deduced version range is : [1.5.12 – 1.5.14] ## Fingerprinting done. ## 4 Components Found in front page ## com_joomap com_profesores com_eventlist com_content Vulnerabilities Discovered ========================== # 1 Info -> Generic: htaccess.txt has not been renamed. Versions Affected: Any Check: /htaccess.txt Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed. Vulnerable? Yes # 2 Info -> Generic: Unprotected Administrator directory Versions Affected: Any Check: /administrator/ Exploit: The default /administrator directory is detected. Attackers can bruteforce administrator accounts. Read: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf Vulnerable? N/A # 3 Info -> Core: Multiple XSS/CSRF Vulnerability Versions Affected: 1.5.9 <= Check: /?1.5.9-x Exploit: A series of XSS and CSRF faults exist in the administrator application. Affected administrator components include com_admin, com_media, com_search. Both com_admin...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES