Joomla ist das zweite beliebte CMS für eine Website mit mehr als 4.5 % von Marktanteil und Wachstum.

Sicherheit ist genauso wichtig wie Website-Design und -Inhalt, aber wir ignorieren dies oft, bis es negativ beeinflusst wird. Nicht korrekt konfigurierte / gehärtete Joomla-Server können für viele anfällig sein, einschließlich Remotecodeausführung, SQL-Injection, Cross-Site Scripting, Informationsleckage usw.

Sicherheit ist ein Prozesszyklus, den man immer gegen Webanwendungen durchführen sollte. In diesem Artikel werde ich über Tools zum Scannen der Joomla-Website nach Sicherheitslücken zum Schutz vor dem Bösen sprechen.

Hacker Target

Joomla Sicherheit scannen vorbei Hacker-Ziel hat zwei Möglichkeiten.

Hackerziel

Passiv. Scan - Dies ist ein KOSTENLOSER Scan und führt die folgenden Schritte aus.

  • Google Safe Browsing Lookup
  • Suche nach Verzeichnisindex
  • Externer Link und deren Web-Reputation
  • Liste der externen iFrames, JavaScript
  • Geolocation & Webhosting-Suche

Aggressive, aktiv Scan - Dies erfordert eine Mitgliedschaft und eine aggressive Überprüfung, um bekannte Exploits und Schwachstellen in Themen, Erweiterungen, Modulen, Komponenten und dem Joomla-Kern zu erkennen.

SiteGuarding

SiteGuarding ist ein Cloud-basierter Website-Sicherheitsscanner, der auch die Joomla-Erweiterung zur Analyse Ihrer Website bietet.

In den KOSTENLOS Version des Erweiterungerhalten Sie Folgendes.

  • Scannen Sie bis zu 500 Dateien
  • Tägliches Update der Virendatenbank
  • Berichterstattung
  • Ein Scan pro Tag
  • Heuristische Logik
SiteGuarding

Vielleicht möchten Sie auch versuchen, ihre Antivirus-Scanner-Erweiterung.

Detectify

Erkenne ist ein unternehmensfähiger SaaS-Scanner für umfassende Website-Audits mit mehr als 1000 Schwachstellen einschließlich OWASP Top 10. Es führt Sicherheitsüberprüfungen auf CMS wie Joomla, WordPress, Drupal usw., um sicherzustellen, dass CMS-spezifische Schwachstellen abgedeckt sind.

Online-Ansicht-Finden

Es ist nicht ganz kostenlos, aber Sie können das Testangebot nutzen, um zu sehen, wie es funktioniert.

JAMSS

JAMSS (Joomla Anti Malware Scan Script) ist ein Skript, das Sie auf dem Stammverzeichnis Ihrer Website installieren müssen.

Die Skriptinstallation ist nichts anderes als das Hochladen der Datei jamss.php gemeinsam für Ihre Webroot. JAMSS identifiziert typische Fingerabdrücke, Spuren, die kompromittiert worden sein könnten. Das Skript schadet nichts und greift auf den Scan-Bericht zu. Sie greifen einfach auf yourwebsite.com/jamss.php zu

SUCURI

Site-Check by SUKURI Überprüfen Sie auf bekannte Malware, Blacklisting, SPAM, Verunstaltung und geben Sie Informationen über einen Webserver, Links und enthaltene Skripte.

sucuri-sitecheck

Security Check

Sicherheitskontrolle Erweiterung schützt Ihre Website für mehr als 90-Angriffe Muster, und es hat eine eingebaute Schwachstellenprüfung, um installierte Erweiterungen auf Sicherheitsrisiken zu testen.

Joomscan

Joomscan ist eines der beliebtesten Open-Source-Tools, mit dem Sie bekannte Schwachstellen in Joomla Core, Components und SQL Injection, Command Execution, finden können. Es gibt zwei Möglichkeiten, wie Sie dies zum Laufen bringen können.

  • Download von OWASP Website und installieren Sie auf Ihrem PC
  • Verwenden Sie unsere Kali Linux Das kommt mit mehr als 600 Werkzeugen einschließlich Joomscan

Sobald Sie Joomscan installiert haben, können Sie es auf der Joomla-Site ausführen, um die Sicherheitsanfälligkeit zu scannen.

./joomscan –u http://joomlawebsite.com

Ex, Ich habe meine Testseite ausgeführt.

root@Chandan:~# joomscan -oh -u http://techpostal.com
..|''||   '|| '||'  '|'      |           .|'''.|  '||''|.  
.|'          ||   '|. '|.  .'          |||          ||..  '   ||   ||
||           ||   ||  ||  |            |  ||        ''|||.   ||...|'
'|.          ||           ||| |||       .''''|.  .    '||  ||      
''|...|'      |   |        .|.  .||. |'....|'  .||.  
=================================================================
OWASP Joomla! Vulnerability Scanner v0.0.4  
(c) Aung Khant, aungkhant]at[yehg.net
YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
Update by: Web-Center, http://web-center.si (2011)
=================================================================
Vulnerability Entries: 611
Last update: February 2, 2012
Use "update" option to update the database
Use "check" option to check the scanner update
Use "download" option to download the scanner latest version package
Use svn co to update the scanner and the database
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Target: http://techpostal.com
Server: Apache
X-Powered-By: PHP/5.4.45
## Checking if the target has deployed an Anti-Scanner measure
[!] Scanning Passed ..... OK
## Detecting Joomla! based Firewall ...
[!] No known firewall detected!
## Fingerprinting in progress ...
Use of uninitialized value in pattern match (m//) at ./joomscan.pl line 1009.
~Unable to detect the version. Is it sure a Joomla?
## Fingerprinting done.
Vulnerabilities Discovered
==========================
# 1
Info -> Generic: htaccess.txt has not been renamed.
Versions Affected: Any
Check: /htaccess.txt
Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed.
Vulnerable? Yes
# 2
Info -> Generic: Unprotected Administrator directory
Versions Affected: Any
Check: /administrator/
Exploit: The default /administrator directory is detected. Attackers can bruteforce administrator accounts. Read: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Vulnerable? Yes
# 3
Info -> Core: Multiple XSS/CSRF Vulnerability
Versions Affected: 1.5.9 <=
Check: /?1.5.9-x
Exploit: A series of XSS and CSRF faults exist in the administrator application.  Affected administrator components include com_admin, com_media, com_search.  Both com_admin and com_search contain XSS vulnerabilities, and com_media contains 2 CSRF vulnerabilities.  
Vulnerable? N/A
# 4
Info -> Core: JSession SSL Session Disclosure Vulnerability
Versions effected: Joomla! 1.5.8 <=
Check: /?1.5.8-x
Exploit: When running a site under SSL (the entire site is forced to be under ssl), Joomla! does not set the SSL flag on the cookie.  This can allow someone monitoring the network to find the cookie related to the session.
Vulnerable? N/A
# 5
Info -> Core: Frontend XSS Vulnerability
Versions effected: 1.5.10 <=
Check: /?1.5.10-x
Exploit: Some values were output from the database without being properly escaped.  Most strings in question were sourced from the administrator panel. Malicious normal admin can leverage it to gain access to super admin.
Vulnerable? N/A
# 6
Info -> Core: Frontend XSS - HTTP_REFERER not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-http_ref
Exploit: An attacker can inject JavaScript or DHTML code that will be executed in the context of targeted user browser, allowing the attacker to steal cookies. HTTP_REFERER variable is not properly parsed.
Vulnerable? N/A
# 7
Info -> Core: Frontend XSS - PHP_SELF not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-php-s3lf
Exploit: An attacker can inject JavaScript code in a URL that will be executed in the context of targeted user browser.
Vulnerable? N/A
# 8
Info -> Core: Authentication Bypass Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /administrator/
Exploit: Backend accepts any password for custom Super Administrator when LDAP enabled
Vulnerable? N/A
# 9
Info -> Core: Path Disclosure Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-path-disclose
Exploit: Crafted URL can disclose absolute path
Vulnerable? N/A
# 10
Info -> Core: User redirected Spamming Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-spam
Exploit: User redirect spam
Vulnerable? N/A
# 11
Info -> Core: Admin Backend Cross Site Request Forgery Vulnerability
Versions effected: 1.0.13 <=
Check: /administrator/
Exploit: It requires an administrator to be logged in and to be tricked into a specially crafted webpage.
Vulnerable? N/A
# 12
Info -> CoreComponent: com_content SQL Injection Vulnerability
Version Affected: Joomla! 1.0.0 <=
Check: /components/com_content/
Exploit: /index.php?option=com_content&task=blogcategory&id=60&Itemid=99999+UNION+SELECT+1,concat(0x1e,username,0x3a,password,0x1e,0x3a,usertype,0x1e),3,4,5+FROM+jos_users+where+usertype=0x53757065722041646d696e6973747261746f72--
Vulnerable? No
# 13
Info -> CoreComponent: com_search Remote Code Execution Vulnerability
Version Affected: Joomla! 1.5.0 beta 2 <=
Check: /components/com_search/
Exploit: /index.php?option=com_search&Itemid=1&searchword=%22%3Becho%20md5(911)%3B
Vulnerable? No
# 14
Info -> CoreComponent: MailTo SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_mailto/
Exploit: /index.php?option=com_mailto&tmpl=mailto&article=550513+and+1=2+union+select+concat(username,char(58),password)+from+jos_users+where+usertype=0x53757065722041646d696e6973747261746f72--&Itemid=1
Vulnerable? No
# 15
Info -> CoreComponent: com_content Blind SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 RC3
Check: /components/com_content/
Exploit: /index.php?option=com_content&view=%' +'a'='a&id=25&Itemid=28
Vulnerable? No
# 16
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.7 <=
Check: /components/com_content/
Exploit: The defaults on com_content article submission allow entry of dangerous HTML tags (script, etc).  This only affects users with access level Author or higher, and only if you have not set filtering options in com_content configuration.
Vulnerable? N/A
# 17
Info -> CoreComponent: com_mailto Email Spam Vulnerability
Version Affected: Joomla! 1.5.6 <=
Check: /components/com_mailto/
Exploit: The mailto component does not verify validity of the URL prior to sending.
Vulnerable? N/A
# 18
Info -> CoreComponent: com_content view=archive SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 Beta1/Beta2/RC1
Check: /components/com_content/
Exploit: Unfiltered POST vars - filter, month, year  to /index.php?option=com_content&view=archive
Vulnerable? No
# 19
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.9 <=
Check: /components/com_content/
Exploit: A XSS vulnerability exists in the category view of com_content.
Vulnerable? N/A
# 20
Info -> CoreComponent: com_users XSS Vulnerability
Version Affected: Joomla! 1.5.10 <=
Check: /components/com_users/
Exploit: A XSS vulnerability exists in the user view of com_users in the administrator panel.
Vulnerable? N/A
# 21
Info -> CoreComponent: com_installer CSRF Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /administrator/components/com_installer/
Exploit: N/A
Vulnerable? N/A
# 22
Info -> CoreComponent: com_search Memory Comsumption DoS Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /components/com_search/
Exploit: N/A
Vulnerable? No
# 23
Info -> CoreComponent: com_banners Blind SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_banners/
Exploit: /index.php?option=com_banners&task=archivesection&id=0'+and+'1'='1::/index.php?option=com_banners&task=archivesection&id=0'+and+'1'='2
Vulnerable? No
# 24
Info -> CoreComponent: com_mailto timeout Vulnerability
Versions effected: 1.5.13 <=
Check: /components/com_mailto/
Exploit: [Requires a valid user account] In com_mailto, it was possible to bypass timeout protection against sending automated emails.
Vulnerable? N/A

Wie Sie oben in den Ergebnissen sehen können, wird nach mehr als 20 Sicherheitslücken gesucht und Sie werden informiert, wenn welche gefunden wurden, damit Sie Joomla reparieren und sichern können.

Pentest-Tools

Joomla Vulnerability Scan von Pentest-Tools wird vom JoomlaVS-Tool angetrieben.

pentest-joomla

Sie können diesen Test für Ihre Site ausführen, um schnell herauszufinden, ob der Kern, die Vorlage und das Modul anfällig sind. Nachdem der Test abgeschlossen ist, wird ein schöner Bericht erstellt, der alle Befunddetails enthält. Es ist wie ein Penetrationstest.

Fazit

Ich hoffe, die oben genannten Tools helfen Ihnen dabei, Joomla auf Schwachstellen zu scannen und Ihre Website sicher zu halten. Hier sind einige der nützlichen RESSOURCEN um Sie über die Sicherheit auf dem Laufenden zu halten.