Sin embargo los administradores no son conscientes de ello. Cuando se monta un web site en Joomla, rara vez se deja "tal cual". Por norma general se suelen instalar módulos, componentes y plugin que hagan un sitio más vistoso o más a nuestro gusto y funcionalidades.
Ya hemos visto en el anterior articulo que Acunetix es capaz de mostrar todas las carpetas de un sitio web, dejando al descubierto los componentes y módulos instalados en él.
Ahora he utilizado Joomscan, una herramienta que viene por defecto en Backtrack y Backbox. Quería ver cómo funcionaba la herramienta, cómo era de buena y sus posibilidades. Y... sinceramente, esperaba algo más. Las opciones son bastante limitadas, no hay nada que no se puede hacer con cualquier otro escaner. A diferencia de el resto, Joomscan es capaz de averiguar la versión de Joomla que hay instalada y a raíz de ahí va buscando posibles vulnerabilidades ya encontradas.
joomscan -sp -u http://www.sitioweb.com/ -oh
Éste fue el comando que utilicé:
-sp Para que me mostrara el porcentaje del escaneo
-u Para indicar la página
-oh Guarda un reporte del escaneo en .htm
Lo lancé contra un sitio cualquiera y encontré que tenía un Joomla 1.5.2 el cual tenía 4 vulnerabilidades, y una de ellas bastante grave.
Info -> CorePlugin: TinyMCE TinyBrowser addon multiple vulnerabilities
Versions effected: Joomla! 1.5.12 Check: http://www.website.com/plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/
Exploit:
While Joomla! team announced only File Upload vulnerability, in fact there are many. See: http://www.milw0rm.com/exploits/9296
Vulnerable? Yes
Fui a ver dicho exploit a Milw0m, peor ya no estaba... así es, que lo busqué en exploit-db.
Img.1: Buscada de exploits en www.exploit-db.com |
Creo que esto es muy serio como par no tenerlo en cuenta. Por eso es de suma importancia que los administradores sean conscientes de ello, y que tengas sus sistemas actualizados.
No hay comentarios:
Publicar un comentario