Escaneando vulnerabilidades en Joomla con JoomScan

En la actualidad existen algunas herramientas para la búsqueda de vulnerablidades web, quizás una de las más prometedoras sea skipfish de Google, aunque otras más afamadas ya cumplen bastante bien ese mismo objetivo como es el caso de w3af (Web Application Attack and Audit Framework) o scripts como JoomScan que ya viene integrado en la mayoría de distribuciones de seguridad como por ejemplo Kali Linux.

El script JoomScan, es una aplicación que ejecutada desde consola (a través de interface web) y que te permite localizar vulnerabilidades web conocidas para Joomla. Está escrita en Perl (como todo buen script que se precie) y permite la actualización por svn.

  • Permite detectar la versión de Joomla que se está ejecutando.
  • Escanea y localiza vulnerabilidades conocidas en Joomla y sus extensiones.
  • Presenta informes en formato texto o HTML.
  • Permite su actualización inmediata a través de un escáner o svn.
  • Detecta vulnerabilidades de tipo: SQL injection, LFI, RFI, XSS entre otros.

Requisitos:

  • Perl 5.6 o superior
  • libwww-perl
  • libtest-www-mechanize-perl

Puedes descargar el script de la siguiente url: http://sourceforge.net/projects/joomscan/files/joomscan/latest/joomscan-latest.zip/download

Una vez descomprimido en tu carpeta /home/usuario (por ejemplo):

Le das los permisos necesarios para su ejecución y escritura de resultados:

Posteriormente lo actualizas:

Realizas un escaneo de una determinada web:

Obtendrás por consola el resultado del análisis de la siguiente forma: {vulnerabilidad, descripción de la misma, SI es o NO es vulnerable}, algo que principalmente servirá para detectar aquellas extensiones que tengas desactualizadas o afectadas por alguna vulnerabilidad publicada. Este proceso tardará en función de la cantidad de extensiones que tengas instaladas en Joomla.

Resultados de escaneo de vulnerabilidades con JoomScan:

  • OWASP Joomla! Vulnerability Scanner v0.0.3-a
  • Vulnerability Entries: 466
  • Last update: August 18, 2009
  • Use “update” option to update the database
  • Use “check” option to check the scanner update
  • Use “download” option to download the scanner latest version package
  • Target:

…y a partir de aquí todo un extenso listado con cada una de las extensiones instaladas y su estado de vulnerabilidad basado en la versión en uso.

Limitaciones de la herramienta:

  • La base de datos aún carece de la posibilidad de detectar vulnerabilidades desconocidas
  • Carece de métodos evasión de IDS por o que podría ser bloqueado en la tarea de detección por herramientas como JFirewall o JSecure.
  • No es una herramienta completa para la detección de ataques de inyección SQL.

Demasiado tiempo desactualizada la base de datos del svn del proyecto lo que implica que muchas vulnerabilidades surgidas desde 2012 no estén incorporadas a su base de conocimiento.

JoomScan Joomla

El proyecto JoomScan está patrocinado por el Grupo YGN Ethical Hacker, Myanma.

Aviso: Si el servidor del Hosting donde se aloja la web a escanear implementa medidas de seguridad mod_sec lo más probable es que tu IP se bloquee al lanzar este tipo de escaneos.

 
Luis Méndez Alejo

Luis Méndez Alejo

Technical Support at Webempresa
Developer & Translator - WordPress, PrestaShop & Joomla support - Linux enthusiast / ethical hacking & digital nomad a full-time in Webempresa
Luis Méndez Alejo

@gnumax

Developer & Translator - WordPress, PrestaShop & Joomla support - Linux enthusiast / ethical hacking & digital nomad a full-time in Webempresa
Las tablas de #WooCommerce en la base de datos de #WordPress http://t.co/IZ3rvbNsSl #database http://t.co/UxYmWa44gY - 10 horas ago
Luis Méndez Alejo

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">