English English French French Spanish Spanish German German
Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

8 Joomla Security Scanner pour détecter les vulnérabilités et les erreurs de configuration

sécurité joomla 1
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Joomla est le deuxième CMS populaire pour un site Web avec plus de 4.5 % part de marché et en croissance.

La sécurité est aussi importante que la conception et le contenu du site Web, mais nous l'ignorons souvent jusqu'à ce que cela ait un impact négatif. Un serveur Joomla non correctement configuré / renforcé peut être vulnérable à de nombreuses personnes, notamment l'exécution de code à distance, l'injection SQL, les scripts intersites, les fuites d'informations, etc.

La sécurité est un cycle de processus, qu'il faut toujours effectuer sur les applications Web. Dans cet article, je parlerai des outils pour analyser le site Web Joomla à la recherche de vulnérabilités pour se protéger du mal.

Hacker Target

Analyse de sécurité Joomla par Cible du pirate a deux options.

hacertarget

Passif scan - il s'agit d'un scan GRATUIT, et il effectue les opérations suivantes.

  • Recherche de navigation sécurisée Google
  • Recherche d'index de répertoire
  • Lien externe et leur réputation sur le Web
  • Liste des iFrames externes, JavaScript
  • Recherche de géolocalisation et d'hébergement Web

Aggressive, infection scan - cela nécessite une adhésion et une vérification agressive pour détecter les exploits et vulnérabilités connus dans les thèmes, les extensions, les modules, les composants et le noyau Joomla.

SiteGuarding

SiteGuarding est un scanner de sécurité de site Web basé sur le cloud qui fournit également une extension Joomla pour analyser votre site Web.

Dans le GRATUIT version de l' extension, vous obtenez ce qui suit.

  • Scannez jusqu'à 500 fichiers
  • Mise à jour quotidienne de la base de données virale
  • Rapports
  • Un scan par jour
  • Logique heuristique
SiteGuarding

Vous pouvez également essayer leur Extension d'Antivirus Scanner.

Detectify

Detectify est un scanner SaaS prêt à l'emploi pour un audit complet de sites Web avec plus de 1000 vulnérabilités y compris OWASP top 10. Il effectue des contrôles de sécurité sur des CMS comme Joomla, WordPress, Drupal, etc. pour garantir que les vulnérabilités spécifiques au CMS sont couvertes.

recherche-de-vue-en-ligne

Ce n'est pas entièrement gratuit, mais vous pouvez profiter de leur offre d'essai pour voir comment cela fonctionne.

JAMSS

JAMSS (Joomla Anti Malware Scan Script) est un script que vous devez installer sur l'emplacement racine de votre site Web.

L'installation du script n'est rien d'autre que le téléchargement du fichier jamss.php commun à votre webroot. JAMSS identifie les empreintes digitales typiques, les traces qui auraient pu être compromises. Le script ne nuit à rien et pour accéder au rapport d'analyse; vous accédez simplement à yourwebsite.com/jamss.php

SUCURI

Vérification du site by SUCURI recherchez les logiciels malveillants connus, les listes noires, les spams, les dégradations et vous donne des informations sur un serveur Web, des liens et des scripts inclus.

sucuri-sitecheck

Security Check

Vérification de sécurité L'extension protège votre site Web pendant plus de Attaques 90 modèle, et il a une vérification de vulnérabilité intégrée pour tester les extensions installées pour tout risque de sécurité.

Joomscan

Joomscan est l'un des outils open source les plus populaires pour vous aider à trouver les vulnérabilités connues de Joomla Core, Components et SQL Injection, Command execution. Il existe deux façons de faire fonctionner cela.

  • Télécharger à partir de OWASP site et installez-le sur votre PC
  • Utilisez Kali Linux qui est livré avec plus de 600 outils dont Joomscan

Une fois Joomscan installé, voici comment l'exécuter sur le site Joomla pour analyser la vulnérabilité.

./joomscan –u http://joomlawebsite.com

Ex, J'ai exécuté mon site de test.

root@Chandan:~# joomscan -oh -u http://techpostal.com
..|''||   '|| '||'  '|'      |           .|'''.|  '||''|.  
.|'          ||   '|. '|.  .'          |||          ||..  '   ||   ||
||           ||   ||  ||  |            |  ||        ''|||.   ||...|'
'|.          ||           ||| |||       .''''|.  .    '||  ||      
''|...|'      |   |        .|.  .||. |'....|'  .||.  
=================================================================
OWASP Joomla! Vulnerability Scanner v0.0.4  
(c) Aung Khant, aungkhant]at[yehg.net
YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
Update by: Web-Center, http://web-center.si (2011)
=================================================================
Vulnerability Entries: 611
Last update: February 2, 2012
Use "update" option to update the database
Use "check" option to check the scanner update
Use "download" option to download the scanner latest version package
Use svn co to update the scanner and the database
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan
Target: http://techpostal.com
Server: Apache
X-Powered-By: PHP/5.4.45
## Checking if the target has deployed an Anti-Scanner measure
[!] Scanning Passed ..... OK
## Detecting Joomla! based Firewall ...
[!] No known firewall detected!
## Fingerprinting in progress ...
Use of uninitialized value in pattern match (m//) at ./joomscan.pl line 1009.
~Unable to detect the version. Is it sure a Joomla?
## Fingerprinting done.
Vulnerabilities Discovered
==========================
# 1
Info -> Generic: htaccess.txt has not been renamed.
Versions Affected: Any
Check: /htaccess.txt
Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed.
Vulnerable? Yes
# 2
Info -> Generic: Unprotected Administrator directory
Versions Affected: Any
Check: /administrator/
Exploit: The default /administrator directory is detected. Attackers can bruteforce administrator accounts. Read: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf
Vulnerable? Yes
# 3
Info -> Core: Multiple XSS/CSRF Vulnerability
Versions Affected: 1.5.9 <=
Check: /?1.5.9-x
Exploit: A series of XSS and CSRF faults exist in the administrator application.  Affected administrator components include com_admin, com_media, com_search.  Both com_admin and com_search contain XSS vulnerabilities, and com_media contains 2 CSRF vulnerabilities.  
Vulnerable? N/A
# 4
Info -> Core: JSession SSL Session Disclosure Vulnerability
Versions effected: Joomla! 1.5.8 <=
Check: /?1.5.8-x
Exploit: When running a site under SSL (the entire site is forced to be under ssl), Joomla! does not set the SSL flag on the cookie.  This can allow someone monitoring the network to find the cookie related to the session.
Vulnerable? N/A
# 5
Info -> Core: Frontend XSS Vulnerability
Versions effected: 1.5.10 <=
Check: /?1.5.10-x
Exploit: Some values were output from the database without being properly escaped.  Most strings in question were sourced from the administrator panel. Malicious normal admin can leverage it to gain access to super admin.
Vulnerable? N/A
# 6
Info -> Core: Frontend XSS - HTTP_REFERER not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-http_ref
Exploit: An attacker can inject JavaScript or DHTML code that will be executed in the context of targeted user browser, allowing the attacker to steal cookies. HTTP_REFERER variable is not properly parsed.
Vulnerable? N/A
# 7
Info -> Core: Frontend XSS - PHP_SELF not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-php-s3lf
Exploit: An attacker can inject JavaScript code in a URL that will be executed in the context of targeted user browser.
Vulnerable? N/A
# 8
Info -> Core: Authentication Bypass Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /administrator/
Exploit: Backend accepts any password for custom Super Administrator when LDAP enabled
Vulnerable? N/A
# 9
Info -> Core: Path Disclosure Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-path-disclose
Exploit: Crafted URL can disclose absolute path
Vulnerable? N/A
# 10
Info -> Core: User redirected Spamming Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-spam
Exploit: User redirect spam
Vulnerable? N/A
# 11
Info -> Core: Admin Backend Cross Site Request Forgery Vulnerability
Versions effected: 1.0.13 <=
Check: /administrator/
Exploit: It requires an administrator to be logged in and to be tricked into a specially crafted webpage.
Vulnerable? N/A
# 12
Info -> CoreComponent: com_content SQL Injection Vulnerability
Version Affected: Joomla! 1.0.0 <=
Check: /components/com_content/
Exploit: /index.php?option=com_content&task=blogcategory&id=60&Itemid=99999+UNION+SELECT+1,concat(0x1e,username,0x3a,password,0x1e,0x3a,usertype,0x1e),3,4,5+FROM+jos_users+where+usertype=0x53757065722041646d696e6973747261746f72--
Vulnerable? No
# 13
Info -> CoreComponent: com_search Remote Code Execution Vulnerability
Version Affected: Joomla! 1.5.0 beta 2 <=
Check: /components/com_search/
Exploit: /index.php?option=com_search&Itemid=1&searchword=%22%3Becho%20md5(911)%3B
Vulnerable? No
# 14
Info -> CoreComponent: MailTo SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_mailto/
Exploit: /index.php?option=com_mailto&tmpl=mailto&article=550513+and+1=2+union+select+concat(username,char(58),password)+from+jos_users+where+usertype=0x53757065722041646d696e6973747261746f72--&Itemid=1
Vulnerable? No
# 15
Info -> CoreComponent: com_content Blind SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 RC3
Check: /components/com_content/
Exploit: /index.php?option=com_content&view=%' +'a'='a&id=25&Itemid=28
Vulnerable? No
# 16
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.7 <=
Check: /components/com_content/
Exploit: The defaults on com_content article submission allow entry of dangerous HTML tags (script, etc).  This only affects users with access level Author or higher, and only if you have not set filtering options in com_content configuration.
Vulnerable? N/A
# 17
Info -> CoreComponent: com_mailto Email Spam Vulnerability
Version Affected: Joomla! 1.5.6 <=
Check: /components/com_mailto/
Exploit: The mailto component does not verify validity of the URL prior to sending.
Vulnerable? N/A
# 18
Info -> CoreComponent: com_content view=archive SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 Beta1/Beta2/RC1
Check: /components/com_content/
Exploit: Unfiltered POST vars - filter, month, year  to /index.php?option=com_content&view=archive
Vulnerable? No
# 19
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.9 <=
Check: /components/com_content/
Exploit: A XSS vulnerability exists in the category view of com_content.
Vulnerable? N/A
# 20
Info -> CoreComponent: com_users XSS Vulnerability
Version Affected: Joomla! 1.5.10 <=
Check: /components/com_users/
Exploit: A XSS vulnerability exists in the user view of com_users in the administrator panel.
Vulnerable? N/A
# 21
Info -> CoreComponent: com_installer CSRF Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /administrator/components/com_installer/
Exploit: N/A
Vulnerable? N/A
# 22
Info -> CoreComponent: com_search Memory Comsumption DoS Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /components/com_search/
Exploit: N/A
Vulnerable? No
# 23
Info -> CoreComponent: com_banners Blind SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_banners/
Exploit: /index.php?option=com_banners&task=archivesection&id=0'+and+'1'='1::/index.php?option=com_banners&task=archivesection&id=0'+and+'1'='2
Vulnerable? No
# 24
Info -> CoreComponent: com_mailto timeout Vulnerability
Versions effected: 1.5.13 <=
Check: /components/com_mailto/
Exploit: [Requires a valid user account] In com_mailto, it was possible to bypass timeout protection against sending automated emails.
Vulnerable? N/A

Comme vous pouvez le voir ci-dessus dans les résultats, il recherche plus de 20 vulnérabilités et vous informe si elles sont trouvées afin que vous puissiez réparer et sécuriser Joomla.

Pentest-Tools

Analyse de vulnérabilité Joomla par Outils Pentest est alimenté par l'outil JoomlaVS.

pentest-joomla

Vous pouvez exécuter ce test sur votre site pour savoir rapidement si le noyau, le modèle et le module sont vulnérables. Une fois le test terminé, il génère un beau rapport contenant tous les détails de la découverte. C'est comme effectuer un test de pénétration.

Conclusion

J'espère que les outils ci-dessus vous aideront à analyser Joomla à la recherche de vulnérabilités et à garder votre site Web sûr et sécurisé. Voici quelques-uns des ressources pour vous tenir au courant de la sécurité.

Merci à nos commanditaires
Plus de bonnes lectures sur Joomla
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder