Fortinet FortiWeb Pre-Auth SQLi to RCE Vulnerability

漏洞信息

漏洞名称: Fortinet FortiWeb Pre-Auth SQLi to RCE Vulnerability

漏洞编号:

  • CVE: CVE-2025-25257

漏洞类型: SQL注入

漏洞等级: 高危

漏洞描述: Fortinet FortiWeb是一款广泛使用的Web应用防火墙(WAF),旨在保护Web应用免受各种网络攻击,如SQL注入、跨站脚本(XSS)等。它通常部署在企业环境中,用于保护关键Web应用和服务。CVE-2025-25257是一个存在于Fortinet FortiWeb中的预认证SQL注入(Pre-Auth SQLi)漏洞,攻击者可以利用此漏洞在未授权的情况下执行任意SQL命令,进而实现远程代码执行(RCE)。该漏洞的技术根源在于FortiWeb对用户输入的验证不足,导致攻击者可以通过构造恶意的SQL查询来绕过安全限制。此漏洞的利用可能导致严重的安全风险,包括但不限于数据泄露、服务中断以及攻击者在受影响的系统上执行任意代码。由于这是一个预认证漏洞,攻击者无需任何形式的身份验证即可利用,且存在公开的利用工具,使得攻击自动化成为可能。

产品厂商: Fortinet

产品名称: FortiWeb

来源: https://github.com/adilburaksen/CVE-2025-25257-Exploit-Tool

类型: CVE-2025:github search

仓库文件

  • LICENSE
  • README.md
  • exploit.py

来源概述

CVE-2025-25257 Exploit Tool

Warning
For educational purposes only. Use on authorized systems. Modifies database/filesystem.

Enhanced Python tool for detecting and exploiting CVE-2025-25257 (Pre-Auth SQLi to RCE in Fortinet FortiWeb).

Features

  • Vulnerability detection with version checking.
  • Persistent webshell upload via SQL injection.
  • Payload splitting and hex encoding for length limits.
  • Chmod gadget with cleanup.
  • CGI trigger for RCE.

Usage


Installation

pip install -r requirements.txt

python exploit.py --host target.com --https --exploit
--host: Target host.
--https: Use HTTPS.
--exploit: Perform exploit if vulnerable.

Credits
Based on watchTowr Labs, 0xbigshaq, and pwner.gg analyses.```

License
MIT


Fortinet FortiWeb Pre-Auth SQLi to RCE Vulnerability
http://example.com/2025/07/12/github_3038160300/
作者
lianccc
发布于
2025年7月12日
许可协议