OWASP Joomla Vulnerability Scanner v0.0.3-a en Ubuntu 11.04


Hay varios escáner, para identificar vulnerabilidades en este cms. Pero OWASP siempre tiene lo mejor  y más completo (aunque esta versión se encuentre desactualizada :P).
 
OWASP Joomla Vulnerability Scanner




Requerimientos
 

Perl 5.6 o superior
libwww-perl
libtest-www-mechanize-perl 
Instalación 


$ sudo apt-get install perl libwww-perl libtest-www-mechanize-perl

Descarga

http://sourceforge.net/projects/joomscan/

Comandos

 

Presentacion del proyecto
OWASP_Joomla!_Vulnerability_Scanner_-_PPT_Presentation.ppt 
(tamaño de archivo: 230 KB; tipo MIME: application/msword)

Web del proyecto
https://www.owasp.org

Como usarlo

Una vez descargado lo descomprimimos y por terminal nos vamos a la carpeta donde se encuentra.

$cd joomscan-latest

Le cambiamos los permisos, sino no vamos a poder hacer mucho

$chmod 777 joomscan.pl

Para actualizarlo lo podemos hacer de la siguiente manera
$ ./joomscan.pl update

Ahora como lo uso

$ ./joomscan.pl -u www.la_web_a_escanear.com


Ahora muchos me diran porque traes esta herramienta que esta desactualizada lo que implica que muchas vulnerabilidades surgidas no estén incorporadas a su base de datos, la traigo porque digamos que me choque con una web que posee una versión desactualizada de joomla y esta herramienta me vine excelente.
  • Permite detectar la versión de Joomla! que se está ejecutando.
  • Escanea y localiza vulnerabilidades conocidas en Joomla! y sus extensiones.
  • Presenta informes en formato texto o HTML.
  • Permite su actualización inmediata a través de un escáner o svn.
  • Detecta vulnerabilidades de tipo: SQL injection, LFI, RFI, XSS entre otros.
Bueno la Web que le realice un análisis, me devolvió cosas bastante interesantes

 
 
 
 
 
 
Así que esta herramienta cumplió su objetivo, lo malo es que al encontrase desactualizada me devolvio See: http://www.milw0rm.com/exploits/9296 lamentablemente esa web no existe mas con ese nombre :P, pero lo busco en otro lado al exploit.

Bueno ahora voy a ver si le comunico al admin de la web o juego a ver hasta donde puedo llegar...









5 comentarios:

Villaveiran dijo...

Muy buen trabajo con el Blog esta Re bueno!!! Un SAludo.

Comandante Linux dijo...

Gracias Villareiran, trato de hacer algo bueno de vez en cuando me sale :P.

Demian Freeak dijo...

Muy interesante tu blog, lo descubri hace poco y no puedo dejarlo!, tengo un "problema" acabo de escanear una web despues de 1 hora de escaneo no logro encontrar el reporte... en la carpeta raiz hay una carpeta que se llama report pero no tiene nada de html... espero que sepas solucionar mi tema.. seguro es una boludes, pero no logro ubicarlo.

un saludo! muy buen trabajo.

Demian Freeak dijo...

muchas gracias por compartir, tengo un problemita, no logro ubicar el reporte en html, sabes en que carpeta se localiza o si habia que configurar algo antes de escanear para que de un reporte en html?...
segui todos los pasos que indicas en el post.

Un abrazo!

Enrique Gabriel Martinez Vilar dijo...

Mi querido Demian, el tema es que para que te guarde el reporte en alguno de los dos formatos que posee al final le agrega una de las dos opciones que tiene -oh = htm ; -ot = text.

Por Ejemplo:
perl joomscan.pl -u www.test.com.ar -oh

Esto crearia una un archivo con el nombre de la web www.test.com.ar-joexploit.htm en el folder que vos mencionaste.