Как получить и использовать уязвимости сайтов joomla

  • Автор темы Автор темы VikTor1990
  • Дата начала Дата начала
  • Теги Теги
    joomla hack
V

VikTor1990

Доброго времени суток!!!

Подскажите пожалуйста пытался найти уязвимости на сайте своей организации для возможности получния логинов и паролей к админке сайта через SQLMAP

При попытке использовать sqlmap без ?id=# в конце ссылки на сам сайт, сканер выдает ошибку: "объекты не являются инъекцируемыми"



Для поиска уязвимостей использовал следующие сканеры для поиска SQL инъекций:



//// это простой пример



wapiti -u -b page -v 2 -o /root/wapity/outfile.html

joomscan -u

uniscan -u -bqdw

из вышеуказанных сканеров только uniscan нашел уязвимости на сайте (уязвимости в модулях joomla), и выдал ссылку на файл robots.txt

Как можно использовать полученные уязвимости для доступа к БД сайта, и может ли пригодиться файл robots.txt?


Как я понимаю файл robots.txt содержит параметры индексирования сайта для поисковых систем, а значит БД проиндексирована при добавлении ?id=1,100,1000 в конец ссылки

на сайте ничего не происходит, хотя фактически должна вылезти ошибка SQL и сообщить о том, что сайт является уязвимым


Заранее прошу прощения если вопрос некорректно сформулирован.
 
sqlmap --crawl=2 --batch + добавить нужные параметры. сканер обойдет автоматом весь сайт. Не забывайте, таким образом он обнаружит только видимые и очевидные проблемы.

owasp-zap пробуйте, не плохо поискать поддомены dnsenum к примеру. можно и w3af подключить. Установить пользователей в админку ( manager папка ).

Немного заключений: Joomla довольно популярный движок, регулярно обновляется, найти в новой версии обычными сканерами шанс минимальный. Если только там нет доп модулей, которые админ криво настроил или кинул по дефолту.

см. Фаззинг + BurpSuite
 
Последнее редактирование:
sqlmap --crawl=2 --batch + добавить нужные параметры. сканер обойдет автоматом весь сайт. Не забывайте, таким образом он обнаружит только видимые и очевидные проблемы.

Проблема SQLMAP в том, что если не указать параметр "?id=1,100 и т.д." в конце ссылки

Например:

Было:
*****************************************************************
sqlmap -u --dbs
*****************************************************************
Нужно:
*****************************************************************
sqlmap -u --dbs
*****************************************************************
то сканер выдаст ошибку синтаксиса, что параметр ?id=# отсутствует


w3af пробовал по бестолковости сразу не получилось

owasp-zap буду пробовать, благодарю
 
ПРИМЕР!
параметры некоторые под себя надо сменить

Код:
sqlmap -v 2 --url=http://mysite.com/index --user-agent=SQLMAP --delay=1 --timeout=15 --retries=2
--keep-alive --threads=5 --eta --batch --dbms=MySQL --os=Linux --level=5 --risk=4 --banner --is-dba --dbs --tables --technique=BEUST

или более простой вариант
sqlmap --random-agent -u site.com --form --crawl=2 --batch
 
ПРИМЕР!
параметры некоторые под себя надо сменить
Код:
sqlmap -v 2 --url=http://mysite.com/index --user-agent=SQLMAP --delay=1 --timeout=15 --retries=2
--keep-alive --threads=5 --eta --batch --dbms=MySQL --os=Linux --level=5 --risk=4 --banner --is-dba --dbs --tables --technique=BEUST
или более простой вариант
sqlmap --random-agent -u site.com --form --crawl=2 --batch

Благодарю!

так я не пробовал, нужно сегодня обязательно попробовать, сразу отпишу

к слову, нет ли подробной справки к sqlmap с описанием опций и команд
 
1) sqlmap -h
2) link removed
3) под хайд выбрать раздел ДОКУМЕНТАЦИЯ
 
Посмотрите commix
Commix: Command Injection Exploiter
 
При тестировании на sql -уязвимости , надо в расчёт брать и то , почему не выводятся ошибки при запросах. Либо уязвимости нет , либо могут фильтроваться кавычки,отключен вывод ошибок, также может быть задано преобразование в int. Конкретно по Joomla , обязательно надо знать какой он версии.Если 3.6.3 , то шанс есть проэксплуатировать его особенности . На конец 2016 года ,очень актуальны были следующие уязвимости для Joomla : CVE-2016-8870 ; CVE-2016-9081 и CVE-2016-8869.По состоянию на начало 2017 года , тоже что-то есть новое,но сам не разбирался если честно .
 
  • Нравится
Реакции: ghostphisher
При тестировании на sql -уязвимости , надо в расчёт брать и то , почему не выводятся ошибки при запросах. Либо уязвимости нет , либо могут фильтроваться кавычки,отключен вывод ошибок, также может быть задано преобразование в int. Конкретно по Joomla , обязательно надо знать какой он версии.Если 3.6.3 , то шанс есть проэксплуатировать его особенности . На конец 2016 года ,очень актуальны были следующие уязвимости для Joomla : CVE-2016-8870 ; CVE-2016-9081 и CVE-2016-8869.По состоянию на начало 2017 года , тоже что-то есть новое,но сам не разбирался если честно .


Скорее всего отключен вывод кавычек, т.к. полного отсутствия уязвимостей на сайте быть не может
 
Скорее всего отключен вывод кавычек, т.к. полного отсутствия уязвимостей на сайте быть не может

Разумеется, онако не факт что инструментами по дефолту их можно найти. Верно было сказанно про CVE
 
Доброго времени суток!

Подскажите пожалуйста кто сталкивался сканер w3af при запуске просит установку модулей


**********************************************************************************************************

sudo pip install pybloomfiltermmap==0.3.14 esmre==0.3.1 phply==0.9.1 nltk==3.0.1 chardet==2.1.1 tblib==0.2.0 pdfminer==20140328 futures==2.1.5 pyOpenSSL==0.15.1 ndg-httpsclient==0.3.3 lxml==3.4.4 scapy-real==2.2.0-dev guess-language==0.2 cluster==1.1.1b3 msgpack-python==0.4.4 python-ntlm==1.0.1 halberd==0.2.4 darts.util.lru==0.5 Jinja2==2.7.3 vulndb==0.0.19 markdown==2.6.1 psutil==2.2.1 mitmproxy==0.13 ruamel.ordereddict==0.4.8 Flask==0.10.1 tldextract==1.7.2 xdot==0.6

***********************************************************************************************************



Во время установки модулей выдает ошибку:

***********************************************************************************************************

Command "/usr/bin/python -u -c "import setuptools, tokenize;__file__='/tmp/pip-build-60r9nY/pybloomfiltermmap/setup.py';f=getattr(tokenize, 'open', open)(__file__);code=f.read().replace('\r\n', '\n');f.close();exec(compile(code, __file__, 'exec'))" install --record /tmp/pip-QKgba0-record/install-record.txt --single-version-externally-managed --compile" failed with error code 1 in /tmp/pip-build-60r9nY/pybloomfiltermmap/

***********************************************************************************************************


что ему не нравится?
[doublepost=1490086930,1490078346][/doublepost]Доброго времени суток


И еще один параллельный вопрос:

Можно ли подобрать пароль к phpmyadmin сайта?

Существует ли какой нибудь модуль на подобие к примеру sqlmap
 
......


И еще один параллельный вопрос:

Можно ли подобрать пароль к phpmyadmin сайта?

Существует ли какой нибудь модуль на подобие к примеру sqlmap

А что мешает использовать обычный брут?
Если не ошибаюсь hydra\medusa\ncrack имеют возможность брутить mysql сервер (не?), зачем SQLMAP?
 
А что мешает использовать обычный брут?
Если не ошибаюсь hydra\medusa\ncrack имеют возможность брутить mysql сервер (не?), зачем SQLMAP?


Проблема в том что гидра выдает 0 й результат при наличии заведомо правильного пароля в passlist.txt, medusa - показывает только первый пароль passlist -а, ncrack ом буду пробовать пока что не сталкивался с ним

Благодарю за ответ
 
м.б. что нибудь с настройками ни так?
В принципе можно написать простой скриптик на perl\python\bash который будет брутить сервер mysql, это наверное будет на много продуктивнее.
 
В принципе можно написать простой скриптик на perl\python\bash который будет брутить сервер mysql, это наверное будет на много продуктивнее.


К моему сожалению в написании скриптов не силен, но за совет благодарю
[doublepost=1490608059,1490596799][/doublepost]Кстати возник небольшой вопрос по hydra


Почему при бруте по словарю в 3000К паролей гидра фильтрует только 16 случайных паролей за 10 секунд, хотя по факту словарь весомый
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!