Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Individuare vulnerabilità in Joomla con JoomScan

Usiamo JoomScan per verificare la sicurezza di Joomla e la presenza di vulnerabilità.
Usiamo JoomScan per verificare la sicurezza di Joomla e la presenza di vulnerabilità.
Link copiato negli appunti

JoomScan è uno strumento sviluppato per testare le vulnerabilità del CMS Joomla, è un progetto nato dalla fondazione OWASP attiva dal 2001 nel campo della sicurezza informatica. In questo articolo vedremo come installare ed usare JoomScan descrivendo i principali comandi per effettuare una completa analisi del famoso CMS.

Installazione di JoomScan

JoomScan è sviluppato in Perl ed è compatibile con tutte le principali piattaforme Linux, Mac e Windows; in questo articolo vi illustreremo l'installazione su Ubuntu. È inoltre possibile trovare preinstallata questa utility nelle principali distribuzioni di pen testing come BackBox e BackTrack.

Inizialmente installeremo la libreria "www-mechanize" fondamentale per avviare una corretta scansione del sito internet, da riga di comanda digiteremo:

sudo apt-get install libtest-www-mechanize-perl

Ora possiamo scaricare dal sito ufficiale Joomscan ed estrarre il file .zip con il comando:

unzip joomscan-latest.zip

Infine rendiamo il file eseguibile con il seguente comando:

chmod +x joomscan.pl

Utilizzo di JoomScan

Joomscan offre le seguenti opzioni per poter analizzare affondo un sito internet:

Utilizzo:

./joomscan.pl -u <string>

Opzioni

 -u          = Url della piattaforma Joomla da analizzare;
        -x     =  scansione attraverso un proxy;
        -c          =  impostare un cookie;
        -g ""      =  impostare un useragent personalizzato;
        -nv                     =  non analizzare la versione di Joomla;
        -nf                      =  non analizzare la presenza di un firewall;
        -nvf/-nfv             =  non analizzare la versione e la presenza di un firewall;
        -pe                     =  rileva solo la versione di Joomla ed escli dalla scansione;
        -ot                      =  crea un report in formato TXT (target-joexploit.txt);
        -oh                     =  crea un report in formato HTML (target-joexploit.htm);
        -vu                     =  Verbose (illustra tutti gli url scansionati);
        -sp                     =  mostra la percentuale di avanzamento.

Simuleremo ora una procedura di Vulnerability Assessment ottenendo un riepilogo completo dello stato di esposizione della piattaforma CMS. Prima di iniziare qualsiasi scansione è consigliabile aggiornare il database delle vulnerabilità riconosciute da JoomScan attraverso il comando:

./joomscan.pl update

Iniziamo ora ad analizzare il nostro sito di riferimento www.mysite.com sfruttando il parametro -u

./joomscan.pl -u http://www.mysite.com

Se volessimo eseguire la scansione attraverso un proxy per anonimizzare la nostra analisi aggiungeremo il comando -x proxy:port specificando l'host del proxy e la relativa porta.

La scansione inizierà quindi a generare i primi frutti rilevando importanti dati, la nostra scansione ha riportato il seguente report:

Target: http://www.mysite.com

Server: Apache/2.2.15 (Red Hat)
X-Powered-By: PHP/5.3.3


## Checking if the target has deployed an Anti-Scanner measure
[!] Scanning Passed ..... OK 

## Detecting Joomla! based Firewall ...

[!] A Joomla! jSecure Authentication is detected.
[!] You need additional secret key to access /administrator directory
[!] Default is jSecure like /administrator/?jSecure ;)

## Fingerprinting in progress ...

~Generic version family ....... [1.5.x]
~1.5.x en-GB.ini revealed [1.5.12 - 1.5.14]
* Deduced version range is : [1.5.12 - 1.5.14]

## Fingerprinting done.

Vulnerabilities Discovered
==========================
# 1
Info -> CorePlugin: TinyMCE TinyBrowser addon multiple vulnerabilities 
Versions effected: Joomla! 1.5.12 
Check: /plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/
Exploit: While Joomla! team announced only File Upload vulnerability, in fact there are many. See: http://www.milw0rm.com/exploits/9296
Vulnerable? Yes

Dal report possiamo inizialmente individuare la versione di Apache e PHP, con una semplice ricerca su Google rileviamo che la versione di Apache risulta vulnerabile ad una falla di alto rischio. Secondo il bolettino CVE-2011-3192 è possibile attuare un remote Denial of Service (DoS) sfruttando un errore di programmazione nel servizio Httpd Web Server, a seguito di un attacco mirato il servizio prosciugherebbe tutte le risorse del server web mandandolo in stallo.

Successivamente il software ha tentato di individuare la versione di Joomla installata nel web server, nell'esempio si deduce essere la 1.5.12 o 1.5.14. Una nuova ricerca su Google ci permette di scoprire che queste due versioni sono afflitte da 13 exploit dei quali 2 di tipo "remote code execution".

Infine il software analizzerà gli eventuali plugin installati sulla piattaforma di CMS, nel nostro esempio è stato individuato TinyMCE un editor avanzato di contenuti soggetto a diverse vulnerabilità tra le quali il bollettino CVE-2011-4908 rileva un exploit in grado di caricare ed eseguire file remotamente senza alcuna autorizzazione.

Per completare la fase di Vulnerability Assessment è importante testare personalmente ogni eventuale vulnerabilità rilevata confermando o meno i risultati ottenuti dall'ottimo software automatico JoomScan.

Ti consigliamo anche