Joomla!

Pentest de sites Joomla!

Scan et Enumération

voir outil joomscan.

🚪pageScan de ports / web

Vérifier aussi le fichier joomla.xml:

/administrator/manifest/files/joomla.xml

Information disclosure

Entre les versions 4.0.0 et 4.2.7, Joomla est vulnérable à une fuite d'informations sensibles via cet endpoint permettant de visualiser la configuration de la base de données.

/api/index.php/v1/config/application?public=true

Remote Code Execution

Si vous êtes en possession du compte administrateur, essayer d'ouvrir un reverse shell sur la cible comme ceci:

Activer les extensions php dans les paramètres:
System  Component  Media  “php”

Télécherger le reverse shell

Si le code malveillant est détecté, on peut tenter de modifier un template pour y inclure le reverse shell.

Dernière mise à jour