Jan 12, 2012
30 minutes
Moyen

Joomscan Security Scanner est un outil d’audit des sites web pour joomla, il est écrit en perl et il est capable de détecter plus de 550 vulnérabilités comme les inclusions de fichiers, les injections SQL,les failles RFI, LFI, faille XSS, blind sql injection, protection des répertoires et autres.

Joomscan est destinée pour les professionnels de l’informatique, les administrateurs des sites sous Joomla.


Les principales fonctionnalités de joomscan

  • Détection de la version de Jommla.
  • Détection et énumération des composants, plugin et les modules vulnérables.
  • Affichage d’une note defensive pour bien sécuriser son site web.

Installation de Joomscan

Joomscan est disponible sous Linux avec la distribution Kali linux. Si vous avez un ordinateur sous Windows alors je vous conseille avant d’aller plus loin d’installer une distribution Linux (genre Kali Linux) sur une machine virtuelle. Il suffit de télécharger VMware et une image de Kali Linux. Et voici comment installer Kali Linux sur une machine Windows avec VMware.

Si vous avez  une autre distribution alors vous pourrez toujours le télécharger sur ce lien:

http://web-center.si/joomscan/joomscan.tar.gz

Et comme il est programmé en perl, vous aurez besoin d’installer quelques bibliothèques:

# apt-get install perl libwww-perl libtest-www-mechanize-perl

 

Comment utiliser Joomscan ?

Après avoir installé Joomscan,  l’analyse se lance grâce à une ligne de commande en passant comme argument le domaine de votre site :

# cd pentest/web/scanners/joomscan

# perl joomscan.pl –u  monsite.com

 

Apres une analyse, joomscan deduit  la version de notre portail joomla.

Puis il nous affiche les composants vulnérables et la description de chaque faille qui peut être exploitées facilement par un hacker.

Dans mon cas j’ai trouvé 4 vulnérabilités sur mon site joomla, déjà pas mal.  😀
C’est pour ça, je vous conseille de prendre un calmant avant de lancer l’outil si vous auditez votre propre site. 😀

Sinon pour la correction des vulnérabilités trouvées, ça dépend du type de la faille. Pour moi, il m’a fallu seulement  quelque mise a jour et la désactivation d’un composant et tout est rentrée dans l’ordre.

Vous pouvez aussi afficher une petite note défensive, elle est très utile pour bien sécuriser son site joomla.

#  perl joomscan.pl defense

 

Il se trouve d’autres options optionnelles pour joomscan comme :

-x = si vous aimerez utiliser un proxy
-ot = copier le résultat de l’analyse vers un fichier txt
-oh = copier le résultat de l’analyse vers une page web html

Profitez en utilisant cet outil, souvenez-vous de faire des sauvegardes régulières de votre site et de prendre des mesures avant qu’il ne soit trop tard.  🙂

4 Commentaires

  1. Serge Billon

    bonjour,

    j’ai réussi à installer perl sur Windows, lancé le bouzin … et j’ai eu le scan.
    sauf qu’il ne me montre que les derniers résultats une fois fini, et je n’arrive pas dans l’invite de commande à faire -ot

    que faut il faire précisement ?

  2. victime007

    Je ne voi pas pourquoi vous vulgariser ce genre d’informations !
    on nous a descendu nos site web tous nos projet investissement en temps et en argent notre équipe s’est retrouvé au chomage à cause de genre d’info que vous vulgariser et vous mettez en les mains de petit c o n s qui s’amuse à faire tomber des site sans tenir compte de l’entreprise qui est derrière !!! au diable tous ça ! j’en souffre et j’en dore pas la nuit ! Expliquer aussi que ce genre de pratique bousillent la vie des gens voir des familles entière qui vivent des site web légaux du ecommerce ! Ce n’est pas parsqu’on oublie dès fois de fermer ça porte à clé que tt le monde à le droit de rentrer chez les gens ! F U K

    1. Les articles de funinformatique vise à informer les utilisateurs sur les techniques de hacking et à les aider à mieux se protéger non pas pour embêter les gens.Aprendre l’attaque pour mieux se défendre.

      Je me demande comment une entreprise peut créer un site ecommerce s’il n’ a pas les compétences nécessaire sur les bases du hacking et du pentesting. Et pour avoir ces notions et se former, il faut lire les articles des blogs et des documents.

      Il est plus facile d’attribuer nos échecs à autrui .

    2. Isecemall

      Si tu codes avec les pieds et surtout en faisant payer des clients… Non mais sérieux t’as pas honte de venir pleurer ici de cette façon !!! Heureusement que les types et entreprises comme la tienne mettent la clé sous la porte sinon nos infos personnelles n’auraient plus rien de personnel et nos cartes seraient sur tout les blackmarket…
      Quel honte de venir écrire ça…