Recentemente precisei "consertar" um portal hackeado, que usava o Joomla como CMS. Isso me levou a pesquisar mais sobre a segurança do mesmo e perceber que ele não é nada bom neste quesito.
Durante minha pesquisa encontrei o OWASP Joomla Vulnerability Scanner, um script capaz de:
- Detectar a versão do Joomla, PHP e do SO
- Procurar falhas de segurança no Joomla e em seus componentes
- Gerar relatórios em texto e html
- Atualizar sua base de vulnerabilidades
Requisitos
Para usar este scanner você só precisa de: perl, perl-libwww, perl-www-mechanize. Todos estão disponíveis nos repositórios das principais distribuições. Para instalá-lo no Arch faça:
# pacman -S perl perl-libwww perl-www-mechanize
Ah! E precisa, obviamente, do próprio scanner. É só baixá-lo daqui e descompactá-lo.
Usando o OWASP Joomla Vulnerability Scanner
O uso básido do scanner é:
$ ./joomscan.pl -u http://url-do-joomla
O joomscan te mostrará informações como:
Target: http://url-do-joomla
Server: Apache/2.2 (Debian) PHP/5.2.6-1+lenny3
X-Powered-By: PHP/5.2.6-1+lenny3## Fingerprinting in progress ...
~1.0.x htaccess.txt revealed [1.0.13 - 1.0.15]
~1.0.x joomla.javascript.js revealed [1.0.13 - 1.0.15]
~1.0.x moscode.xml revealed [1.0.0 - 1.0.13]* Deduced version range is : [1.0.13 - 1.0.13]
## 9 Components Found in front page ##
com_frontpage com_content
com_rsgallery2 com_docman com_contact
com_search com_banners com_poll
com_rssVulnerabilities Discovered
==========================# 1
Info -> Generic: htaccess.txt has not been renamed.
Versions Affected: Any
Check: /htaccess.txt
Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed.
Vulnerable? Yes# 2
Info -> Core: Authentication Bypass Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /administrator/
Exploit: Backend accepts any password for custom Super Administrator when LDAP enabled
Vulnerable? Yes# 3
Info -> CoreComponent: com_banners Blind SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_banners/
Exploit: /index.php?option=com_banners&task=archivesection&id=0'+and+'1'='1::/index.php?option=com_banners&task=archivesection&id=0'+and+'1'='2
Vulnerable? Yes
E por aí vai. Útil, não?
Para ver as outras opções do joomscan rode-o assim:
$ ./joomscan
Ou visite a página do projeto.
0sem comentários ainda