0
0
Lập trình
Admin Team
Admin Teamtechmely

Phân tích lỗ hổng bảo mật Joomla trong bài tập Hackthebox Devvortex

Đăng vào 3 ngày trước

• 2 phút đọc

Giới thiệu

Trong quá trình thực hiện bài tập Hackthebox Devvortex, một câu hỏi đặt ra là nếu việc quét thư mục không mang lại kết quả, chúng ta sẽ làm gì? Bài viết này cũng sẽ giới thiệu về Joomla, một CMS phổ biến giúp quản lý nội dung ứng dụng web, bên cạnh đó cũng nêu bật những rủi ro bảo mật tiềm ẩn mà người dùng cần lưu ý.

1. Recon

Bắt đầu bằng việc sử dụng Nmap để quét thông tin dịch vụ trên địa chỉ IP đã được cung cấp. Kết quả cho thấy có 2 cổng đang mở: cổng 22 cho SSH và cổng 80 cho HTTP. Ta sẽ thêm tên miền devvortex.htb vào file /etc/hosts để tiện truy cập sau này.

2. Enum

Thực hiện quét thư mục trên http://devvortex.htb/ nhưng không thu được thông tin gì ngoài các thư mục JavaScript và CSS. Tiếp theo, chúng ta sử dụng ffuf để quét subdomain và phát hiện subdomain dev. Khi thêm dev.devvortex.htb vào /etc/hosts, ta thử truy cập vào robots.txt nhưng không đạt được kết quả hữu ích.

Truy cập vào /administrator cho thấy đây là trang đăng nhập vào hệ thống quản trị của Joomla. Thử tìm thông tin đăng nhập mặc định nhưng không thành công. Tuy nhiên, qua một bài viết trên Hacktrick, ta phát hiện ra rằng có thể tìm phiên bản Joomla thông qua đường dẫn http://dev.devvortex.htb/administrator/manifests/files/joomla.xml, nơi chứa thông tin phiên bản 4.2.6 cùng các file quan trọng.

3. Khai thác (Exploit)

Tìm hiểu thêm, ta phát hiện phiên bản Joomla 4.2.6 bị ảnh hưởng bởi CVE-2023-23752 - một lỗi rò rỉ thông tin từ API. Đường dẫn http://dev.devvortex.htb/api/index.php/v1/config/application?public=true tiết lộ thông tin xác thực quản trị viên: tên người dùng là lewis và mật khẩu là P4ntherg0t1n5r3c0n##.

Sau khi đăng nhập vào trang quản trị, ta bắt đầu khai thác bằng cách truy cập vào System → Templates Sites. Với quyền quản trị, ta có thể chỉnh sửa các file hệ thống. Ta đã thử nghiệm bằng cách chèn phpinfo(); vào file /templates/cassiopeia/cassiopeia/error.php, xác nhận rằng mã PHP có thể thực thi trên trang.

Cuối cùng, ta đã thay đổi mã thành mã mở kết nối với netcat, cho phép ta điều khiển từ xa server. Nghe lén với netcat, chúng ta đã thành công kết nối tới shell với quyền www-data.

4. Khuyến nghị

Để đảm bảo an toàn cho hệ thống, nên thường xuyên kiểm tra và cập nhật các phần mềm bên thứ ba như Joomla. Hãy theo dõi thông tin bảo mật và cập nhật kịp thời để tránh những rủi ro không đáng có.
source: viblo

Gợi ý câu hỏi phỏng vấn
Không có dữ liệu

Không có dữ liệu

Bài viết được đề xuất
Bài viết cùng tác giả

Bình luận

Chưa có bình luận nào

Chưa có bình luận nào