Escaneando vulnerabilidades en Joomla! con JoomScan

En la actualidad disponemos de algunas herramientas para la búsqueda de vulnerablidades web, quizás una de las más prometedoras pueda ser skipfish de Google, aunque otras más afamadas ya cumplen bastante bien ese mismo objetivo como es el caso de w3af (Web Application Attack and Audit Framework).

En este caso vamos a hablar de JoomScan, una aplicación que ejecutada desde consola (a través de interface web) nos permite localizar vulnerabilidades web conocidas para este CMS. Está escrita en Perl (como todo buen script que se precie) y permite la actualización por svn.

  • Permite detectar la versión de Joomla! que se está ejecutando.
  • Escanea y localiza vulnerabilidades conocidas en Joomla! y sus extensiones.
  • Presenta informes en formato texto o HTML.
  • Permite su actualización inmediata a través de un escáner o svn.
  • Detecta vulnerabilidades de tipo: SQL injection, LFI, RFI, XSS entre otros.

Requisitos:

  • Perl 5.6 o superior
  • libwww-perl
  • libtest-www-mechanize-perl

[php]$ sudo apt-get install perl libwww-perl libtest-www-mechanize-perl[/php]

Podemos descargar el script de la siguiente url: http://sourceforge.net/projects/joomscan/files/joomscan/latest/joomscan-latest.zip/download

Una vez descomprimido en nuestro /home/usuario (por ejemplo):

[php]$ cd joomscan-latest[/php]

Le otorgamos los permisos necesarios para su ejecución y escritura de resultados:

[php]$ chmod 777 joomscan.pl[/php]

Posteriormente lo actualizamos:

[php]$ ./joomscan.pl update[/php]

Realizamos un escaneo de una determinada web:

[php]$ ./joomscan.pl -u www.la_web_a_escanear.com[/php]

Obtendremos por consola el resultado del análisis de la siguiente forma: {vulnerabilidad, descripción de la misma, SI es o NO es vulnerable}, algo que principalmente nos servirá para detectar aquellas extensiones que tengamos desactualizadas o afectadas por alguna vulnerabilidad publicada. Este proceso tardará en función de la cantidad de extensiones que tengamos instaladas en nuestro Joomla!.

Resultados de escaneo de vulnerabilidades con JoomScan:

  • OWASP Joomla! Vulnerability Scanner v0.0.3-a
  • Vulnerability Entries: 466
  • Last update: August 18, 2009
  • Use “update” option to update the database
  • Use “check” option to check the scanner update
  • Use “download” option to download the scanner latest version package
  • Target:

…y a partir de aquí todo un extenso listado con cada una de las extensiones instaladas y su estado de vulnerabilidad basado en la versión en uso.

Limitaciones de la herramienta:

  • La base de datos aún carece de la posibilidad de detectar vulnerabilidades desconocidas
  • Carece de métodos evasión de IDS por o que podría ser bloqueado en la tarea de detección por herramientas como JFirewall o JSecure.
  • No es una herramienta completa para la detección de ataques de inyección SQL.

Demasiado tiempo desactualizada la base de datos del svn del proyecto lo que implica que muchas vulnerabilidades surgidas desde agosto de 2009 no estén incorporadas a su base de conocimiento.

El proyecto JoomScan está patrocinado por el Grupo YGN Ethical Hacker, Myanma.

gnumax

gnumax

Technical Support - sysadmin at Webempresa
Joomla! Developer, Translator & Evangelizing - WordPress & PrestaShop support - Linux enthusiast / occasional Researcher - A full-time in Webempresa
gnumax

@gnumax

Joomla! Developer & Translator - WordPress & PrestaShop support - Linux enthusiast / occasional Researcher - Digital Nomad a full-time in Webempresa
Plugins WordPress que debes evitar para que tu Web vuele http://t.co/dW2s2TbEII Webempresa http://t.co/E2ZurNVhXT - 10 horas ago
gnumax

¿Quieres compartir tu opinión? !hazlo! estaré encantado de responder.