私はサイトのコンテンツを管理することになっていますが、それは改ざんされました。
このサイトは、Apacheを実行しているLinuxサーバーでホストされています。 Apacheバージョン:2.2.13
LinuxバージョンはDebian 4.0です(私はftpアカウントとphpmyadmin以外には何もアクセスできないと思います)。
index.phpページは、攻撃者のインターネットモニカで空白ページに置き換えられました。
Backtrack 5仮想マシンをインストールしました。
「ヘイルメアリー」を使用してサイトでアーミテージを実行しましたが、悪用可能なサービスは見つかりませんでした
私は次の出力を取得してjoomlaスキャンを実行しました(簡潔にするために、脆弱なビットのみを貼り付けています)。
# 1 Info -> Generic: htaccess.txt has not been renamed. Versions Affected: Any Check: /htaccess.txt Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed. Vulnerable? Yes
# 2 Info -> Generic: Unprotected Administrator directory Versions Affected: Any Check: /administrator/ Exploit: The default /administrator directory is detected. Attackers can bruteforce administrator accounts. Read: http://yehg.net/lab/pr0js/view.php/MULTIPLE%20TRICKY%20WAYS%20TO%20PROTECT.pdf Vulnerable? Yes
# 19 Info -> CorePlugin: TinyMCE TinyBrowser addon multiple vulnerabilities Versions effected: Joomla! 1.5.12 Check: /plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/ Exploit: While Joomla! team announced only File Upload vulnerability, in fact there are many. See: http://www.milw0rm.com/exploits/9296 Vulnerable? Yes
私がこれらの2つのスキャンから引き出した結論は、攻撃者はシステムを侵害せず、Webアプリケーションのみを侵害したということです。
想定されたTinyMCE攻撃を再現しようとしましたが、どこにも行きませんでした。
私はここに説明を見つけました:
http://bl0g.yehg.net/2009/07/tinybrowser-tinymce-editor-plugin-1416.html
しかし、これらは機能しません。これらの脆弱性があると思われるURLに移動しようとすると、「制限付きアクセス」が表示され、ドキュメントに記載されているフォルダーやファイルが作成されません。
それで私は行き詰まっています。
彼らはどのようにそれをしましたか?
今後、どうすればそれをやめることができますか?
Joomlaのバージョンを更新できません。これは非常に古いWebサイトであり、新しいバージョンのJoomlaでテーマが機能しなくなります。私はそれを変更することもできますが、特に2008年頃からJoomlaであまり作業していなかったため、多くの時間を浪費します(単純なコンテンツ管理とあちこちでの微調整以外)。
攻撃者があまり変更を加えずにサイトを改ざんしないようにする簡単な解決策が欲しいです。
ありがとうございました。
Upadte 1:w3afは言う:URL:**/index.php/component/k2/itemlist/searchはクロスサイトリクエストフォージェリに対して脆弱です。
xssfを使用して私のサイトを改ざんした可能性はありますか?それは、特定のWebサイトにアクセスする人々のマシンを危険にさらすためだけではありませんか?
TinyMCEアドオンは、彼らがどうやって入ったかに違いないと思います。
ボックス全体をゴミ箱に入れずにクリーンアップする方法は次のとおりです。
Joomla Securityのドキュメント もいくつか参照してください。