Geekflare wird von unserem Publikum unterstützt. Es kann sein, dass wir durch den Kauf von Links auf dieser Seite Affiliate-Provisionen verdienen.
Unter Joomla und Sicherheit Zuletzt aktualisiert: September 24, 2023
Weitergeben:
Invicti Web Application Security Scanner - die einzige Lösung, die eine automatische Überprüfung von Schwachstellen mit Proof-Based Scanning™ ermöglicht.

Joomla ist das zweitbeliebteste CMS für eine Website mit einem Marktanteil von mehr als 4,5%, Tendenz steigend.

Sicherheit ist genauso wichtig wie das Design und der Inhalt einer Website, aber wir ignorieren dies oft, bis es zu negativen Auswirkungen kommt. Ein nicht korrekt konfigurierter/gehärteter Joomla-Server kann für viele Dinge anfällig sein, wie z.B. Remote Code Execution, SQL Injection, Cross-Site Scripting, Informationsabfluss usw.

Sicherheit ist ein Prozesszyklus, den man bei Webanwendungen immer durchführen sollte. In diesem Artikel spreche ich über Tools, mit denen Sie Ihre Joomla-Website auf Schwachstellen überprüfen können, um sich vor Angriffen zu schützen.

Hacker-Ziel

Der Joomla-Sicherheitsscan von Hacker Target bietet zwei Optionen.

hacertarget

Passiver Scan – dies ist ein KOSTENLOSER Scan, der Folgendes tut.

  • Google-Safe-Browsing-Suche
  • Nachschlagen im Verzeichnisindex
  • Externe Links und ihre Web-Reputation
  • Liste der externen iFrames, JavaScript
  • Suche nach Geolokalisierung und Webhosting

Aggressiver, aktiver Scan – dies erfordert eine Mitgliedschaft und eine aggressive Überprüfung, um bekannte Exploits und Schwachstellen in Themen, Erweiterungen, Modulen, Komponenten und dem Joomla-Kern zu erkennen.

SiteGuarding

SiteGuarding ist ein Cloud-basierter Website-Sicherheitsscanner, der auch eine Joomla-Erweiterung zur Analyse Ihrer Website bietet.

In der KOSTENLOSEN Version der Erweiterung erhalten Sie Folgendes.

  • Scan von bis zu 500 Dateien
  • Tägliches Update der Virendatenbank
  • Berichterstattung
  • Ein Scan pro Tag
  • Heuristische Logik
SiteGuarding

Vielleicht möchten Sie auch die Erweiterung Antivirus Scanner ausprobieren.

Detectify

Detectify ist ein unternehmenstauglicher SaaS-Scanner für die umfassende Überprüfung von Websites mit mehr als 1000 Schwachstellen, darunter die OWASP Top 10. Es führt Sicherheitsprüfungen für CMS wie Joomla, WordPress, Drupal usw. durch, um sicherzustellen, dass CMS-spezifische Schwachstellen abgedeckt sind.

view-finding-online

Es ist zwar nicht völlig kostenlos, aber Sie können das Testangebot in Anspruch nehmen, um zu sehen, wie es funktioniert.

JAMSS

JAMSS (Joomla Anti Malware Scan Script) ist ein Skript, das Sie im Root-Verzeichnis Ihrer Website installieren müssen.

Die Installation des Skripts bedeutet nichts anderes, als dass Sie die Datei jamss.php gemeinsam in Ihr Webroot hochladen. JAMSS identifiziert typische Fingerabdrücke, Spuren, die kompromittiert worden sein könnten. Das Skript richtet keinen Schaden an, und um den Scan-Bericht abzurufen, rufen Sie einfach IhreWebsite.com/jamss.php auf

SUCURI

Site Check von SUCURI prüft auf bekannte Malware, Blacklisting, SPAM, Verunstaltung und gibt Ihnen Informationen zu einem Webserver, Links und enthaltenen Skripten.

sucuri-sitecheck

Sicherheits-Check

Die ErweiterungSecurity Check schützt Ihre Website vor mehr als 90 Angriffsmustern und verfügt über einen eingebauten Schwachstellencheck, um installierte Erweiterungen auf Sicherheitsrisiken zu prüfen.

Joomscan

Joomscan ist eines der beliebtesten Open-Source-Tools, das Sie bei der Suche nach bekannten Schwachstellen von Joomla Core, Komponenten und SQL Injection, Befehlsausführung unterstützt. Es gibt zwei Möglichkeiten, wie Sie es zum Laufen bringen können.

  • Laden Sie es von der OWASP-Website herunter und installieren Sie es auf Ihrem PC
  • Verwenden Sie Kali Linux, das mehr als 600 Tools enthält, darunter Joomscan

Sobald Sie Joomscan installiert haben, können Sie es wie folgt auf der Joomla-Website ausführen, um die Sicherheitslücke zu scannen.

./joomscan -u http://joomlawebsite.com

Ich habezum Beispiel meine Testseite ausgeführt.

root@Chandan:~# joomscan -oh -u http://techpostal.com
..|''|| '|| '||' '|' | .|'''.| '||''|. 
.|' || '|. '|.  .'          || ||.. ' || ||
|| || || || || || ''|||.   ||...|'
'|.          || ||| ||| .''''|.  .    ' || || 
''|...|' | | | |.  .||. |'....|' .||. 
=================================================================
OWASP Joomla! Vulnerability Scanner v0.0.4 
(c) Aung Khant, aungkhant]at[yehg.net
YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
Update by: Web-Center, http://web-center.si (2011)
=================================================================
Schwachstelleneinträge: 611
Letzte Aktualisierung:
2. Februar 2012
Verwenden Sie die Option "update", um die Datenbank zu aktualisieren
Verwenden Sie die Option "check", um die Aktualisierung des Scanners zu prüfen
Verwenden Sie die Option "download", um das neueste Paket des Scanners herunterzuladen
Verwenden Sie svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Ziel: http://techpostal.com
Server: Apache
X-Powered-By: PHP/5.4.45
## Überprüfen, ob das Ziel eine Anti-Scanner-Maßnahme implementiert hat
[!] Scanning bestanden ..... OK
## Erkennung einer Joomla! basierten Firewall ...
[!] Keine bekannte Firewall erkannt!
## Fingerprinting läuft ...
Verwendung eines nicht initialisierten Wertes beim Mustervergleich (m//) in ./joomscan.pl Zeile 1009.
~Kann die Version nicht erkennen. Ist es sicher ein Joomla?
## Fingerprinting durchgeführt.
Entdeckte Schwachstellen
==========================
# 1
Info -> Generic: htaccess.txt wurde nicht umbenannt.
Betroffene Versionen: Alle
Überprüfen: /htaccess.txt
Ausnutzen: Generische Verteidigungsmaßnahmen, die in .htaccess implementiert sind, sind nicht verfügbar, so dass ein Ausnutzen wahrscheinlicher ist.
Verwundbar? Ja
# 2
Info -> Generisch: Ungeschütztes Administrator-Verzeichnis
Betroffene Versionen: Alle
Prüfen: /administrator/
Ausnutzen: Das Standardverzeichnis /administrator wird erkannt. Angreifer können Administratorkonten erzwingen. Lesen Sie: http://yehg.net/lab/pr0js/view.php/MULTIPLE TRICKY WAYS TO PROTECT.pdf
Angreifbar? Ja
# 3
Info -> Core: Multiple XSS/CSRF-Schwachstelle
Betroffene Versionen: 1.5.9 <=
Prüfen Sie: /?1.5.9-x
Ausnutzen: Es gibt eine Reihe von XSS- und CSRF-Fehlern in der Administratoranwendung.  Zu den betroffenen Administratorkomponenten gehören com_admin, com_media, com_search.  Sowohl com_admin als auch com_search enthalten XSS-Schwachstellen, und com_media enthält 2 CSRF-Schwachstellen. 
Angreifbar? N/A
# 4
Info -> Core: JSession SSL Session Disclosure Vulnerability
Betroffene Versionen: Joomla! 1.5.8 <=
Überprüfen: /?1.5.8-x
Ausnutzen: Wenn eine Website unter SSL ausgeführt wird (die gesamte Website muss unter SSL laufen), setzt Joomla! das SSL-Flag im Cookie nicht.  Dies kann es jemandem, der das Netzwerk überwacht, ermöglichen, das mit der Sitzung verbundene Cookie zu finden.
Angreifbar? N/A
# 5
Info -> Core: Frontend-XSS-Schwachstelle
Betroffene Versionen: 1.5.10 <=
Prüfen Sie: /?1.5.10-x
Ausnutzen: Einige Werte wurden aus der Datenbank ausgegeben, ohne dass sie richtig escaped wurden.  Die meisten der fraglichen Strings stammten aus dem Administrator-Panel. Ein böswilliger normaler Administrator kann dies ausnutzen, um Zugang zum Superadmin zu erhalten.
Angreifbar? N/A
# 6
Info -> Core: Frontend XSS - HTTP_REFERER nicht richtig gefiltert Schwachstelle
Betroffene Versionen: 1.5.11 <=
Prüfen: /?1.5.11-x-http_ref
Ausnutzen: Ein Angreifer kann JavaScript- oder DHTML-Code einschleusen, der im Kontext des Browsers des Zielbenutzers ausgeführt wird und dem Angreifer ermöglicht, Cookies zu stehlen. Die HTTP_REFERER-Variable wird nicht richtig geparst.
Angreifbar? N/A
# 7
Info -> Core: Frontend XSS - PHP_SELF nicht richtig gefiltert Schwachstelle
Betroffene Versionen: 1.5.11 <=
Prüfen Sie: /?1.5.11-x-php-s3lf
Ausnutzen: Ein Angreifer kann JavaScript-Code in eine URL einschleusen, der im Kontext des Zielbrowsers des Benutzers ausgeführt wird.
Angreifbar? N/A
# 8
Info -> Core: Authentication Bypass Vulnerability
Betroffene Versionen: Joomla! 1.5.3 <=
Überprüfung: /administrator/
Ausnutzen: Backend akzeptiert ein beliebiges Passwort für den benutzerdefinierten Superadministrator, wenn LDAP aktiviert ist
Angreifbar? N/A
# 9
Info -> Core: Path Disclosure Vulnerability
Betroffene Versionen: Joomla! 1.5.3 <=
Überprüfen: /?1.5.3-path-disclose
Ausnutzen: Gefälschte URL kann absoluten Pfad offenlegen
Anfällig? N/A
# 10
Info -> Kern: User redirected Spamming Schwachstelle
Betroffene Versionen: Joomla! 1.5.3 <=
Überprüfen: /?1.5.3-spam
Exploit: User Redirect Spam
Angreifbar? N/A
# 11
Info -> Core: Admin Backend Cross Site Request Forgery Schwachstelle
Betroffene Versionen: 1.0.13 <=
Prüfen: /administrator/
Ausnutzen: Es erfordert, dass ein Administrator eingeloggt ist und auf eine speziell gestaltete Webseite gelockt wird.
Verwundbar? N/A
# 12
Info -> CoreComponent: com_content SQL Injection Vulnerability
Betroffene Version: Joomla! 1.0.0 <=
Prüfen Sie: /components/com_content/
Ausnutzen: /index.php?option=com_content&task=blogcategory&id=60&Itemid=99999 UNION SELECT 1,concat(0x1e,username,0x3a,password,0x1e,0x3a,usertype,0x1e),3,4,5 FROM jos_users where usertype=0x53757065722041646d696e6973747261746f72--
Angreifbar? Nein
# 13
Info -> CoreComponent: com_search Remote Code Execution Vulnerability
Betroffene Version: Joomla! 1.5.0 beta 2 <=
Überprüfen: /components/com_search/
Ausnutzen: /index.php?option=com_search&Itemid=1&searchword=";echo md5(911);
Angreifbar? Nein
# 14
Info -> CoreComponent: MailTo SQL Injection Vulnerability
Betroffene Versionen: N/A
Überprüfen: /components/com_mailto/
Ausnutzen: /index.php?option=com_mailto&tmpl=mailto&article=550513 and 1=2 union select concat(username,char(58),password) from jos_users where usertype=0x53757065722041646d696e6973747261746f72--&Itemid=1
Angreifbar? Nein
# 15
Info -> CoreComponent: com_content Blind SQL Injection Vulnerability
Betroffene Versionen: Joomla! 1.5.0 RC3
Überprüfen: /components/com_content/
Ausnutzen: /index.php?option=com_content&view=%' 'a'='a&id=25&Itemid=28
Angreifbar? Nein
# 16
Info -> CoreComponent: com_content XSS-Schwachstelle
Betroffene Version: Joomla! 1.5.7 <=
Überprüfen: /components/com_content/
Ausnutzen: Die Standardeinstellungen für die Übermittlung von com_content-Artikeln erlauben die Eingabe gefährlicher HTML-Tags (Skript usw.).  Dies betrifft nur Benutzer mit der Zugriffsstufe Autor oder höher und nur, wenn Sie in der com_content-Konfiguration keine Filteroptionen eingestellt haben.
Angreifbar? N/A
# 17
Info -> CoreComponent: com_mailto E-Mail-Spam-Schwachstelle
Betroffene Version: Joomla! 1.5.6 <=
Überprüfen: /components/com_mailto/
Ausnutzen: Die mailto-Komponente prüft die Gültigkeit der URL vor dem Senden nicht.
Anfällig? N/A
# 18
Info -> CoreComponent: com_content view=archive SQL Injection Vulnerability
Betroffene Versionen: Joomla! 1.5.0 Beta1/Beta2/RC1
Überprüfen: /components/com_content/
Ausnutzen: Ungefilterte POST-Variablen - Filter, Monat, Jahr an /index.php?option=com_content&view=archive
Angreifbar? Nein
# 19
Info -> CoreComponent: com_content XSS-Schwachstelle
Betroffene Version: Joomla! 1.5.9 <=
Überprüfen: /components/com_content/
Ausnutzen: Es besteht eine XSS-Schwachstelle in der Kategorieansicht von com_content.
Angreifbar? N/A
# 20
Info -> CoreComponent: com_users XSS-Schwachstelle
Betroffene Version: Joomla! 1.5.10 <=
Prüfen Sie: /components/com_users/
Ausnutzen: Es besteht eine XSS-Schwachstelle in der Benutzeransicht von com_users im Administrator-Panel.
Verwundbar? N/A
# 21
Info -> CoreComponent: com_installer CSRF-Schwachstelle
Betroffene Versionen: Joomla! 1.5.0 Beta
Überprüfen: /administrator/components/com_installer/
Ausnutzen: N/A
Angreifbar? N/A
# 22
Info -> CoreComponent: com_search Memory Comsumption DoS Vulnerability
Betroffene Versionen: Joomla! 1.5.0 Beta
Überprüfen: /components/com_search/
Ausnutzen: N/A
Angreifbar? Nein
# 23
Info -> CoreComponent: com_banners Blind SQL Injection Vulnerability
Betroffene Versionen: N/A
Überprüfen: /components/com_banners/
Ausnutzen: /index.php?option=com_banners&task=archivesection&id=0' und '1'='1::/index.php?option=com_banners&task=archivesection&id=0' und '1'='2
Angreifbar? Nein
# 24
Info -> CoreComponent: com_mailto timeout Schwachstelle
Betroffene Versionen: 1.5.13 <=
Überprüfen: /components/com_mailto/
Exploit: [Erfordert ein gültiges Benutzerkonto] In com_mailto war es möglich, den Timeout-Schutz gegen den Versand automatisierter E-Mails zu umgehen.
Verwundbar? N/A

Wie Sie oben in den Ergebnissen sehen können, wird nach mehr als 20 Sicherheitslücken gesucht und Sie werden informiert, wenn eine gefunden wird, damit Sie Joomla reparieren und sichern können.

Pentest-Tools

Joomla Vulnerability Scan von Pentest-Tools wird von dem Tool JoomlaVS unterstützt.

pentest-joomla

Sie können diesen Test auf Ihrer Website ausführen, um schnell herauszufinden, ob der Kern, die Vorlage und die Module verwundbar sind. Nach Abschluss des Tests wird ein schöner Bericht erstellt, der alle Details zu den Ergebnissen enthält. Es ist wie die Durchführung eines Penetrationstests.

Fazit

Ich hoffe, die oben genannten Tools helfen Ihnen dabei, Joomla auf Schwachstellen zu scannen und Ihre Website sicher zu halten. Hier finden Sie einige nützliche Ressourcen, die Sie in Sachen Sicherheit auf dem Laufenden halten.

  • Chandan Kumar
    Autor
    Chandan Kumar ist der Gründer von Geekflare. Er hat Millionen von Menschen geholfen, sich im digitalen Bereich zu verbessern. Er hat eine Leidenschaft für Technologie und ist auf einer Mission, die Welt zu erforschen und das Wachstum von Fachleuten und Unternehmen zu steigern.
Dank an unsere Sponsoren
Energie für Ihr Unternehmen
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti nutzt das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu überprüfen und innerhalb weniger Stunden verwertbare Ergebnisse zu erzielen.
    Versuchen Sie Invicti
  • Web Scraping, Residential Proxy, Proxy Manager, Web Unlocker, Search Engine Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie Brightdata
  • Monday.com ist ein All-in-One-Betriebssystem, mit dem Sie Projekte, Aufgaben, Arbeit, Vertrieb, CRM, Arbeitsabläufe und vieles mehr verwalten können.
    Versuch Montag
  • Intruder ist ein Online-Schwachstellen-Scanner, der Schwachstellen in Ihrer Infrastruktur aufspürt, um kostspielige Datenschutzverletzungen zu vermeiden.
    Versuchen Sie Intruder