セキュリティ
PR

JoomScan を使って OWASP BWA の古い Joomla! をスキャンしてみる

kawa.xxx
記事内に商品プロモーションを含む場合があります

環境

  • kali linux 2021.2
  • OWASP BWA 1.2 
  • joomscan 0.0.7

JoomScan とは?

以前紹介した、WPScan は WordPress の脆弱性スキャナでしたが、今回する JoomScan は WordPressと同じくCMS の Joomla! の脆弱性スキャナです。

これは perl で書かれたツールですね。

JoomScan を使ってみる

最新のJoomla!をスキャンしても脆弱性は全く見つからないとおもうので、以前の記事でセットアップした OWASP BWA に含まれる古いJoomla!をスキャンして見ようと思います。

JoomScan をインストールする

kali linux にはデフォルトでインストールされていないので、以下のコマンドでインストールします。
もしくは joomscan を叩くとインストールするか?と訪ねられるので y を押してもいいです。

$ sudo apt install joomscan
f:id:kawa_xxx:20210718134712p:plain

OWASP BWA の Joomla をスキャンする

以下のコマンドで OWASP BWA の joomla をスキャンします。

スキャン対象は以前の記事でセットアップしたものを流用しています。

$ joomscan -u http://10.0.2.5/joomla

スキャンそのものは1秒もかかわらず終わります。

そして、以下の様にばーっとスキャン結果が出た後にレポートファイルを reports/10.0.2.5/ に保存したぞとプロンプトに表示されます。

f:id:kawa_xxx:20210718134719p:plain

このレポートのフルパスは以下のパスです。

/usr/share/joomscan/reports 

ただし、ここは root でないと書き込めないので、 sudo をつけて実行しないとレポートファイルが出力されません。

ですので、再度 sudo をつけて実施してレポートファイルを出力させます。

検出されたレポートを眺めてみる

出力されたHTML形式のレポートをブラウザで表示させると、以下のように表示されます。

Vulnerability 以下の項目は、 [+] の部分をクリックすると展開され、検知された内容や検知が無かったことが表示されます。

赤文字が何か問題があるのかなと思いましたが、赤文字の部分は特に検知なしで、緑色の部分が検知有りというちょっと逆の色使いになっています。

まぁ、攻撃者の視点で使われるとしたら、緑は攻撃に利用出来る可能性がある検知があるということで合ってはいるのか。

f:id:kawa_xxx:20210718134726p:plain

Joomla のバージョンは1.5と言うのがわかります。

そして、Core Joomla Valnerability には 17個もの脆弱性が列挙されており、Exploit-DBへのリンクもついています。

Joomla! 1.5 Beta 2 - 'Search' Remote Code Execution
EDB : https://www.exploit-db.com/exploits/4212/
Joomla! 1.5 Beta1/Beta2/RC1 - SQL Injection
CVE : CVE-2007-4781
EDB : https://www.exploit-db.com/exploits/4350/
Joomla! 1.5.x - (Token) Remote Admin Change Password
CVE : CVE-2008-3681
EDB : https://www.exploit-db.com/exploits/6234/
Joomla! 1.5.x - Cross-Site Scripting / Information Disclosure
CVE: CVE-2011-4909
EDB : https://www.exploit-db.com/exploits/33061/
Joomla! 1.5.x - 404 Error Page Cross-Site Scripting
EDB : https://www.exploit-db.com/exploits/33378/
Joomla! 1.5.12 - read/exec Remote files
EDB : https://www.exploit-db.com/exploits/11263/
Joomla! 1.5.12 - connect back Exploit
EDB : https://www.exploit-db.com/exploits/11262/
Joomla! Plugin 'tinybrowser' 1.5.12 - Arbitrary File Upload / Code Execution (Metasploit)
CVE : CVE-2011-4908
EDB : https://www.exploit-db.com/exploits/9926/
Joomla! 1.5 - URL Redirecting
EDB : https://www.exploit-db.com/exploits/14722/
Joomla! 1.5.x - SQL Error Information Disclosure
EDB : https://www.exploit-db.com/exploits/34955/
Joomla! - Spam Mail Relay
EDB : https://www.exploit-db.com/exploits/15979/
Joomla! 1.5/1.6 - JFilterInput Cross-Site Scripting Bypass
EDB : https://www.exploit-db.com/exploits/16091/
Joomla! < 1.7.0 - Multiple Cross-Site Scripting Vulnerabilities
EDB : https://www.exploit-db.com/exploits/36176/
Joomla! 1.5 < 3.4.5 - Object Injection Remote Command Execution
CVE : CVE-2015-8562
EDB : https://www.exploit-db.com/exploits/38977/
Joomla! 1.0 < 3.4.5 - Object Injection 'x-forwarded-for' Header Remote Code Execution
CVE : CVE-2015-8562 , CVE-2015-8566
EDB : https://www.exploit-db.com/exploits/39033/
Joomla! 1.5.0 Beta - 'pcltar.php' Remote File Inclusion
CVE : CVE-2007-2199
EDB : https://www.exploit-db.com/exploits/3781/
Joomla! Component xstandard editor 1.5.8 - Local Directory Traversal
CVE : CVE-2009-0113
EDB : https://www.exploit-db.com/exploits/7691/

おわりに

古いCMSは狙われ安いので、自分が管理している物にはこのようなツールをうまく使いながら、安全に管理するようにして行きたいですね。

参考文献

ABOUT ME
kawa.xxx
都内のIT系企業に勤める会社員。自分の備忘録的なアウトプット用の場所で、ボルダリングやガシェッド、セキュリティ、カメラの話題が中心です。
記事URLをコピーしました