Geekflare recibe el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliación de los enlaces de compra en este sitio.
En Joomla y Seguridad Última actualización: 15 de septiembre de 2023
Compartir en:
Escáner de seguridad de aplicaciones web Invicti - la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

Joomla es el segundo CMS más popular para un sitio web con más de 4.5% de cuota de mercado y creciendo.

La seguridad es tan importante como el diseño y el contenido del sitio web, pero a menudo ignoramos esto hasta que se ve afectado negativamente. Un servidor Joomla no configurado/endurecido correctamente puede ser vulnerable a muchas amenazas, incluyendo la ejecución remota de código, SQL Injection, Cross-Site Scripting, fuga de información, etc.

La seguridad es un ciclo de proceso, que uno siempre debe realizar contra las aplicaciones web. En este artículo, voy a hablar de herramientas para escanear el sitio web Joomla para la vulnerabilidad para protegerse del mal.

Objetivo hacker

Escaneo de seguridad de Joomla por Objetivo hacker tiene dos opciones.

hacertarget

Pasivo scan - este es un scan GRATUITO, y hace lo siguiente.

  • Búsqueda de navegación segura en Google
  • Búsqueda en el índice del directorio
  • Enlaces externos y su reputación web
  • Lista de iFrames externos, JavaScript
  • Geolocalización y búsqueda de alojamiento web

Agresivo, activo escaneo - esto requiere membresía y comprobar agresivamente para detectar exploits conocidos y vulnerabilidades en temas, extensiones, módulos, componentes y núcleo de Joomla.

SiteGuarding

SiteGuarding es un escáner de seguridad de sitios web basado en la nube que también proporciona una extensión de Joomla para analizar su sitio web.

En el GRATIS versión del extensiónse obtiene lo siguiente.

  • Escanea hasta 500 archivos
  • Actualización diaria de la base de datos de virus
  • Informes
  • Una exploración al día
  • Lógica heurística
SiteGuarding

También puede probar su Extensión del escáner antivirus.

Detectify

Detectify es un escáner SaaS preparado para empresas que permite realizar auditorías exhaustivas de sitios web con más de 1000 vulnerabilidades incluyendo OWASP top 10. Realiza comprobaciones de seguridad en CMS como Joomla, WordPressDrupal, etc. para garantizar que se cubren las vulnerabilidades específicas de los CMS.

ver-buscar-en-línea

No es totalmente gratuito, pero puedes aprovechar su oferta de prueba para ver cómo funciona.

JAMSS

JAMSS (Joomla Anti Malware Scan Script) es un script que tiene que instalar en la raíz de su sitio web.

La instalación del script no es más que subir el archivo jamss.php comunes a su webroot. JAMSS identifica huellas típicas, rastros que podrían haber sido comprometidos. El script no daña nada y para acceder al informe del escaneo; sólo tiene que acceder a yourwebsite.com/jamss.php

SUCURI

Comprobación del sitio por SUCURI comprueba si hay malware conocido, listas negras, SPAM, defacement y te da información sobre un servidor web, enlaces y scripts incluidos.

sucuri-sitecheck

Control de seguridad

Control de seguridad protege su sitio web durante más de 90 ataques y dispone de un sistema de comprobación de vulnerabilidades para detectar cualquier riesgo de seguridad en las extensiones instaladas.

Joomscan

Joomscan es una de las herramientas de código abierto más populares para ayudarle en la búsqueda de vulnerabilidades conocidas de Joomla Core, Componentes y SQL Injection, ejecución de comandos. Hay dos maneras que usted puede conseguir este funcionamiento.

  • Descargar desde OWASP e instalar en su PC
  • Utilice Kali Linux que incluye más de 600 herramientas, entre ellas Joomscan

Una vez que tenga Joomscan instalado, aquí es cómo se puede ejecutar en el sitio Joomla para escanear la vulnerabilidad.

./joomscan –u http://joomlawebsite.com

Ex, He ejecutado mi sitio de prueba.

root@Chandan:~# joomscan -oh -u http://techpostal.com
..|''||   '|| '||'  '|'      |           .|'''.|  '||''|.  
.|'          ||   '|. '|.  .'          |||          ||..  '   ||   ||
||           ||   ||  ||  |            |  ||        ''|||.   ||...|'
'|.          ||           ||| |||       .''''|.  .    '||  ||      
''|...|'      |   |        .|.  .||. |'....|'  .||.  
=================================================================
OWASP Joomla! Vulnerability Scanner v0.0.4  
(c) Aung Khant, aungkhant]at[yehg.net
YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
Update by: Web-Center, http://web-center.si (2011)
=================================================================
Vulnerability Entries: 611
Last update: February 2, 2012
Use "update" option to update the database
Use "check" option to check the scanner update
Use "download" option to download the scanner latest version package
Use svn co to update the scanner and the database
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Target: http://techpostal.com
Server: Apache
X-Powered-By: PHP/5.4.45
## Checking if the target has deployed an Anti-Scanner measure
[!] Scanning Passed ..... OK
## Detecting Joomla! based Firewall ...
[!] No known firewall detected!
## Fingerprinting in progress ...
Use of uninitialized value in pattern match (m//) at ./joomscan.pl line 1009.
~Unable to detect the version. Is it sure a Joomla?
## Fingerprinting done.
Vulnerabilities Discovered
==========================
# 1
Info -> Generic: htaccess.txt has not been renamed.
Versions Affected: Any
Check: /htaccess.txt
Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed.
Vulnerable? Yes
# 2
Info -> Generic: Unprotected Administrator directory
Versions Affected: Any
Check: /administrator/
Exploit: The default /administrator directory is detected. Attackers can bruteforce administrator accounts. Read: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Vulnerable? Yes
# 3
Info -> Core: Multiple XSS/CSRF Vulnerability
Versions Affected: 1.5.9 <=
Check: /?1.5.9-x
Exploit: A series of XSS and CSRF faults exist in the administrator application.  Affected administrator components include com_admin, com_media, com_search.  Both com_admin and com_search contain XSS vulnerabilities, and com_media contains 2 CSRF vulnerabilities.  
Vulnerable? N/A
# 4
Info -> Core: JSession SSL Session Disclosure Vulnerability
Versions effected: Joomla! 1.5.8 <=
Check: /?1.5.8-x
Exploit: When running a site under SSL (the entire site is forced to be under ssl), Joomla! does not set the SSL flag on the cookie.  This can allow someone monitoring the network to find the cookie related to the session.
Vulnerable? N/A
# 5
Info -> Core: Frontend XSS Vulnerability
Versions effected: 1.5.10 <=
Check: /?1.5.10-x
Exploit: Some values were output from the database without being properly escaped.  Most strings in question were sourced from the administrator panel. Malicious normal admin can leverage it to gain access to super admin.
Vulnerable? N/A
# 6
Info -> Core: Frontend XSS - HTTP_REFERER not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-http_ref
Exploit: An attacker can inject JavaScript or DHTML code that will be executed in the context of targeted user browser, allowing the attacker to steal cookies. HTTP_REFERER variable is not properly parsed.
Vulnerable? N/A
# 7
Info -> Core: Frontend XSS - PHP_SELF not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-php-s3lf
Exploit: An attacker can inject JavaScript code in a URL that will be executed in the context of targeted user browser.
Vulnerable? N/A
# 8
Info -> Core: Authentication Bypass Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /administrator/
Exploit: Backend accepts any password for custom Super Administrator when LDAP enabled
Vulnerable? N/A
# 9
Info -> Core: Path Disclosure Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-path-disclose
Exploit: Crafted URL can disclose absolute path
Vulnerable? N/A
# 10
Info -> Core: User redirected Spamming Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-spam
Exploit: User redirect spam
Vulnerable? N/A
# 11
Info -> Core: Admin Backend Cross Site Request Forgery Vulnerability
Versions effected: 1.0.13 <=
Check: /administrator/
Exploit: It requires an administrator to be logged in and to be tricked into a specially crafted webpage.
Vulnerable? N/A
# 12
Info -> CoreComponent: com_content SQL Injection Vulnerability
Version Affected: Joomla! 1.0.0 <=
Check: /components/com_content/
Exploit: /index.php?option=com_content&task=blogcategory&id=60&Itemid=99999+UNION+SELECT+1,concat(0x1e,username,0x3a,password,0x1e,0x3a,usertype,0x1e),3,4,5+FROM+jos_users+where+usertype=0x53757065722041646d696e6973747261746f72--
Vulnerable? No
# 13
Info -> CoreComponent: com_search Remote Code Execution Vulnerability
Version Affected: Joomla! 1.5.0 beta 2 <=
Check: /components/com_search/
Exploit: /index.php?option=com_search&Itemid=1&searchword=%22%3Becho%20md5(911)%3B
Vulnerable? No
# 14
Info -> CoreComponent: MailTo SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_mailto/
Exploit: /index.php?option=com_mailto&tmpl=mailto&article=550513+and+1=2+union+select+concat(username,char(58),password)+from+jos_users+where+usertype=0x53757065722041646d696e6973747261746f72--&Itemid=1
Vulnerable? No
# 15
Info -> CoreComponent: com_content Blind SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 RC3
Check: /components/com_content/
Exploit: /index.php?option=com_content&view=%' +'a'='a&id=25&Itemid=28
Vulnerable? No
# 16
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.7 <=
Check: /components/com_content/
Exploit: The defaults on com_content article submission allow entry of dangerous HTML tags (script, etc).  This only affects users with access level Author or higher, and only if you have not set filtering options in com_content configuration.
Vulnerable? N/A
# 17
Info -> CoreComponent: com_mailto Email Spam Vulnerability
Version Affected: Joomla! 1.5.6 <=
Check: /components/com_mailto/
Exploit: The mailto component does not verify validity of the URL prior to sending.
Vulnerable? N/A
# 18
Info -> CoreComponent: com_content view=archive SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 Beta1/Beta2/RC1
Check: /components/com_content/
Exploit: Unfiltered POST vars - filter, month, year  to /index.php?option=com_content&view=archive
Vulnerable? No
# 19
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.9 <=
Check: /components/com_content/
Exploit: A XSS vulnerability exists in the category view of com_content.
Vulnerable? N/A
# 20
Info -> CoreComponent: com_users XSS Vulnerability
Version Affected: Joomla! 1.5.10 <=
Check: /components/com_users/
Exploit: A XSS vulnerability exists in the user view of com_users in the administrator panel.
Vulnerable? N/A
# 21
Info -> CoreComponent: com_installer CSRF Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /administrator/components/com_installer/
Exploit: N/A
Vulnerable? N/A
# 22
Info -> CoreComponent: com_search Memory Comsumption DoS Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /components/com_search/
Exploit: N/A
Vulnerable? No
# 23
Info -> CoreComponent: com_banners Blind SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_banners/
Exploit: /index.php?option=com_banners&task=archivesection&id=0'+and+'1'='1::/index.php?option=com_banners&task=archivesection&id=0'+and+'1'='2
Vulnerable? No
# 24
Info -> CoreComponent: com_mailto timeout Vulnerability
Versions effected: 1.5.13 <=
Check: /components/com_mailto/
Exploit: [Requires a valid user account] In com_mailto, it was possible to bypass timeout protection against sending automated emails.
Vulnerable? N/A

Como se puede ver arriba en los resultados, es la exploración de más de 20 vulnerabilidades y le hará saber si alguno encontrado para que pueda corregir y asegurar Joomla.

Herramientas Pentest

Análisis de vulnerabilidades de Joomla por Herramientas Pentest funciona con la herramienta JoomlaVS.

pentest-joomla

Puede ejecutar esta prueba en su sitio para averiguar rápidamente si el núcleo, la plantilla y el módulo son vulnerables. Después de la prueba se hace, se genera un informe hermoso que tiene todos los detalles de hallazgo. Es como realizar una prueba de penetración.

Conclusión

Espero que las herramientas anteriores le ayuden a escanear Joomla en busca de vulnerabilidades y mantener su sitio web seguro y protegido. Aquí están algunos de los útiles recursos para mantenerle al día en materia de seguridad.

  • Chandan Kumar
    Autor
Gracias a nuestros patrocinadores
Potencia tu negocio
Algunas de las herramientas y servicios que le ayudarán a hacer crecer su negocio.
  • Invicti utiliza el Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en tan solo unas horas.
    Pruebe Invicti
  • Web scraping, proxy residencial, gestor de proxy, desbloqueador web, rastreador de motores de búsqueda, y todo lo que necesita para recopilar datos web.
    Pruebe Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno que te ayuda a gestionar proyectos, tareas, trabajo, ventas, CRM, operaciones, flujos de trabajo y mucho más.
    Prueba el lunes
  • Intruder es un escáner de vulnerabilidades en línea que encuentra puntos débiles de ciberseguridad en su infraestructura, para evitar costosas violaciones de datos.
    Prueba Intruder