Dopo aver detto ai miei compagni di lavoro e al capo che avevamo una mancanza molto critica di controlli di sicurezza, alla fine ci siamo compromessi!
Avevano un Joomla 1.5 che è stato sfruttato utilizzando una vulnerabilità di caricamento dei file. È stata caricata la shell Web WSO 2.5.
Sto cercando di scoprire dov'è il parametro vulnerabile ma non ho avuto successo. Eseguendo joomscan confermo la vulnerabilità:
# 20
Info -> CorePlugin: TinyMCE TinyBrowser addon multiple vulnerabilities
Versions effected: Joomla! 1.5.12
Check: /plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/
Exploit: While Joomla! team announced only File Upload vulnerability, in fact there are many. See: http://www.milw0rm.com/exploits/9296
Vulnerable? Yes
w3af riporta un possibile CSRF e un possibile ClickJacking critico perché la destinazione non ha un'intestazione X-Frame-Options. Ma non so come sfruttare entrambe le vulnerabilità per caricare correttamente un file.
Infine, ho provato il modo semplice di eseguire Metasploit, ma sto riscontrando difficoltà nell'impostare l'IP di destinazione. Il server vulnerabile non ha accesso diretto da reti esterne. Le connessioni in entrata vanno prima a un server Apache e quindi vengono reindirizzate al server Joomla. Quindi, come posso impostare l'obiettivo su Metasploit? Perché afaik, posso usare solo IP e nessun URL per RHOST (non ho usato tanto Metasploit), e l'IP punta ad Apache e non a Joomla.
Domani avrò più tempo, quindi cercherò di trovare manualmente la vulnerabilità. Cosa mi consigli di cercare?