一、目录结构
1、Root:这是我们提取Joomla源代码的地方。它包含一个执行安装过程的索引文件。
2、Administrator:这个文件夹包含Joomla管理员界面的所有文件(组件、模板、模块、插件等)。
3、Cache:这个文件夹包含Joomla缓存的文件,以提高CMS的性能和效率。
4、Components:此文件夹包含所有用户组件(不包括管理员),包括登录和搜索。
5、Images:此目录包含Joomla界面使用的所有图片以及用户上传的图片。
6、Includes:这个目录包含核心Joomla文件。
7、Installation:这个文件夹包含安装Joomla所需的文件。安装后应将其删除。
8、Language:此文件夹包含所有语言文件。Joomla以简单的基于INI的文件格式存储翻译素材。
9、Libraries:此文件夹包含整个核心库以及Joomla的第三方库。它包含描述文件系统、数据库等的文件。
10、Logs:此文件夹包含应用程序日志。
11、Media:此目录存储所有媒体文件,如flash和视频。
12、Modules:模块放置在Joomla模板中,例如面板。此文件夹包含前端模块的所有文件。一些常见的模块包括登录、新闻和投票。
13、Plugins:此文件夹包含所有插件文件。
14、Templates:此文件夹包含所有前端模板文件。每个模板均按名称组织在文件夹中。
15、Tmp:此文件夹存储Joomla管理员和用户界面使用的临时文件和cookie。
二、侦查和枚举
1、搜索关键字"generator"。
2、探索X-Meta-Generator HTTP标头。
3、检查RSS/atom feeds: index.php?format=feed&type=rss/atom。
4、使用Google Dorks: inurl: "index.php?option-com_users。
5、查找x-Content-Encoded-By: Joomla标头。
6、查找ioomla.svg/k2.png/SOB12.png/SobiFro.png/virtueMart.png
三、版本信息检测
1、通过语言配置检测
http://192.168.1.111:8080/language/en-GB/en-GB.xml
2、通过readme.txt检测
http://192.168.1.111:8080/README.txt
3、通过manifest文件检测
http://192.168.1.111:8080/administrator/manifests/files/joomla.xml
该系列教程内容参考自华章IT出版的
《Web渗透测试实战:基于Metasploit 5.0》
禁止非法,后果自负
欢迎关注公众号:web安全工具库
欢迎关注视频号:之乎者也吧
原文始发于微信公众号(web安全工具库):信息收集 -- Joomla网站
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论