# Joomla!

## Scan et Enumération

voir outil joomscan.

{% content-ref url="../../osint-recon/scan-de-ports-web" %}
[scan-de-ports-web](https://blog.s1rn3tz.ovh/osint-recon/scan-de-ports-web)
{% endcontent-ref %}

Vérifier aussi le fichier joomla.xml:

/administrator/manifest/files/joomla.xml

## Information disclosure

Entre les versions 4.0.0 et 4.2.7, Joomla est vulnérable à une fuite d'informations sensibles via cet endpoint permettant de visualiser la configuration de la base de données.

`/api/index.php/v1/config/application?public=true`

## Remote Code Execution

Si vous êtes en possession du compte administrateur, essayer d'ouvrir un reverse shell sur la cible comme ceci:

```bash
Activer les extensions php dans les paramètres:
System → Component → Media → “php”

Télécherger le reverse shell
```

Si le code malveillant est détecté, on peut tenter de modifier un template pour y inclure le reverse shell.&#x20;
