Debido a que estos gestores de contenido son aplicaciones modulares constan de numerosos plugins desarrollados por terceros, no pertenecientes al grupo de desarrollo del núcleo del gestor de contenidos. Esta modularidad hace que pueda haber una gran cantidad de vulnerabilidades que puedan comprometer nuestro sitio web. Por eso siempre debemos estar actualizados, y no solo actualizar el gestor, sino también los plugins que este contiene.
En este ejemplo vamos a usar joomscan, que lo podemos descargar de http://sourceforge.net/projects/joomscan/
Una vez descargado, descomprimimos el zip
$ unzip joomscan-latest.zip
$ cd joomscan-latest
$ chmod +x joomscan.pl
$ ./joomscan.pl update
Si nos da un error al ejecutarlo, debemos instalar perl-Time-Piece y perl-WWW-Mechanize
$ yum install perl-Time-Piece perl-WWW-Mechanize
Ahora ya si podemos ejecutarlo, lo primero que haremos será actualizarlo.
$ ./joomscan.pl update
Y ahora ya podemos escanear nuestro sitio web:
$ ./joomscan.pl -u www.site.com
Y si queremos también podremos usar un proxy para detectar las vulnerabilidades en nuestro sitio web.
$ ./joomscan.pl -u www.site.com -x localhost:8080 -ot salida-scanner.txt
En salida.txt tendremos todo el escaner de vulnerabilidades al que hemos sometido con joomscan a nuestra sitio web. El cual es bastante detallado, inlcuyendo el exploit necesario para explotar estas vulnerabilidades.
No hay comentarios:
Publicar un comentario