JoomScan を使って OWASP BWA の古い Joomla! をスキャンしてみる
環境
- kali linux 2021.2
- OWASP BWA 1.2
- joomscan 0.0.7
JoomScan とは?
以前紹介した、WPScan は WordPress の脆弱性スキャナでしたが、今回する JoomScan は WordPressと同じくCMS の Joomla! の脆弱性スキャナです。
これは perl で書かれたツールですね。
JoomScan を使ってみる
最新のJoomla!をスキャンしても脆弱性は全く見つからないとおもうので、以前の記事でセットアップした OWASP BWA に含まれる古いJoomla!をスキャンして見ようと思います。
JoomScan をインストールする
kali linux にはデフォルトでインストールされていないので、以下のコマンドでインストールします。
もしくは joomscan を叩くとインストールするか?と訪ねられるので y を押してもいいです。
$ sudo apt install joomscan
OWASP BWA の Joomla をスキャンする
以下のコマンドで OWASP BWA の joomla をスキャンします。
スキャン対象は以前の記事でセットアップしたものを流用しています。
$ joomscan -u http://10.0.2.5/joomla
スキャンそのものは1秒もかかわらず終わります。
そして、以下の様にばーっとスキャン結果が出た後にレポートファイルを reports/10.0.2.5/ に保存したぞとプロンプトに表示されます。
このレポートのフルパスは以下のパスです。
/usr/share/joomscan/reports
ただし、ここは root でないと書き込めないので、 sudo をつけて実行しないとレポートファイルが出力されません。
ですので、再度 sudo をつけて実施してレポートファイルを出力させます。
検出されたレポートを眺めてみる
出力されたHTML形式のレポートをブラウザで表示させると、以下のように表示されます。
Vulnerability 以下の項目は、 [+]
の部分をクリックすると展開され、検知された内容や検知が無かったことが表示されます。
赤文字が何か問題があるのかなと思いましたが、赤文字の部分は特に検知なしで、緑色の部分が検知有りというちょっと逆の色使いになっています。
まぁ、攻撃者の視点で使われるとしたら、緑は攻撃に利用出来る可能性がある検知があるということで合ってはいるのか。
Joomla のバージョンは1.5と言うのがわかります。
そして、Core Joomla Valnerability には 17個もの脆弱性が列挙されており、Exploit-DBへのリンクもついています。
Joomla! 1.5 Beta 2 - 'Search' Remote Code Execution EDB : https://www.exploit-db.com/exploits/4212/ Joomla! 1.5 Beta1/Beta2/RC1 - SQL Injection CVE : CVE-2007-4781 EDB : https://www.exploit-db.com/exploits/4350/ Joomla! 1.5.x - (Token) Remote Admin Change Password CVE : CVE-2008-3681 EDB : https://www.exploit-db.com/exploits/6234/ Joomla! 1.5.x - Cross-Site Scripting / Information Disclosure CVE: CVE-2011-4909 EDB : https://www.exploit-db.com/exploits/33061/ Joomla! 1.5.x - 404 Error Page Cross-Site Scripting EDB : https://www.exploit-db.com/exploits/33378/ Joomla! 1.5.12 - read/exec Remote files EDB : https://www.exploit-db.com/exploits/11263/ Joomla! 1.5.12 - connect back Exploit EDB : https://www.exploit-db.com/exploits/11262/ Joomla! Plugin 'tinybrowser' 1.5.12 - Arbitrary File Upload / Code Execution (Metasploit) CVE : CVE-2011-4908 EDB : https://www.exploit-db.com/exploits/9926/ Joomla! 1.5 - URL Redirecting EDB : https://www.exploit-db.com/exploits/14722/ Joomla! 1.5.x - SQL Error Information Disclosure EDB : https://www.exploit-db.com/exploits/34955/ Joomla! - Spam Mail Relay EDB : https://www.exploit-db.com/exploits/15979/ Joomla! 1.5/1.6 - JFilterInput Cross-Site Scripting Bypass EDB : https://www.exploit-db.com/exploits/16091/ Joomla! < 1.7.0 - Multiple Cross-Site Scripting Vulnerabilities EDB : https://www.exploit-db.com/exploits/36176/ Joomla! 1.5 < 3.4.5 - Object Injection Remote Command Execution CVE : CVE-2015-8562 EDB : https://www.exploit-db.com/exploits/38977/ Joomla! 1.0 < 3.4.5 - Object Injection 'x-forwarded-for' Header Remote Code Execution CVE : CVE-2015-8562 , CVE-2015-8566 EDB : https://www.exploit-db.com/exploits/39033/ Joomla! 1.5.0 Beta - 'pcltar.php' Remote File Inclusion CVE : CVE-2007-2199 EDB : https://www.exploit-db.com/exploits/3781/ Joomla! Component xstandard editor 1.5.8 - Local Directory Traversal CVE : CVE-2009-0113 EDB : https://www.exploit-db.com/exploits/7691/
おわりに
古いCMSは狙われ安いので、自分が管理している物にはこのようなツールをうまく使いながら、安全に管理するようにして行きたいですね。
参考文献
- https://github.com/rezasp/joomscan
- https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project