Joomla!

Pentest de sites Joomla!

Scan et Enumรฉration

voir outil joomscan.

๐ŸšชpageScan de ports / web

Vรฉrifier aussi le fichier joomla.xml:

/administrator/manifest/files/joomla.xml

Information disclosure

Entre les versions 4.0.0 et 4.2.7, Joomla est vulnรฉrable ร  une fuite d'informations sensibles via cet endpoint permettant de visualiser la configuration de la base de donnรฉes.

/api/index.php/v1/config/application?public=true

Remote Code Execution

Si vous รชtes en possession du compte administrateur, essayer d'ouvrir un reverse shell sur la cible comme ceci:

Activer les extensions php dans les paramรจtres:
System โ†’ Component โ†’ Media โ†’ โ€œphpโ€

Tรฉlรฉcherger le reverse shell

Si le code malveillant est dรฉtectรฉ, on peut tenter de modifier un template pour y inclure le reverse shell.

Derniรจre mise ร  jour