Fortinet FortiWeb Pre-Auth SQLi to RCE Vulnerability
漏洞信息
漏洞名称: Fortinet FortiWeb Pre-Auth SQLi to RCE Vulnerability
漏洞编号:
- CVE: CVE-2025-25257
漏洞类型: SQL注入
漏洞等级: 高危
漏洞描述: Fortinet FortiWeb是一款广泛使用的Web应用防火墙(WAF),旨在保护Web应用免受各种网络攻击,如SQL注入、跨站脚本(XSS)等。它通常部署在企业环境中,用于保护关键Web应用和服务。CVE-2025-25257是一个存在于Fortinet FortiWeb中的预认证SQL注入(Pre-Auth SQLi)漏洞,攻击者可以利用此漏洞在未授权的情况下执行任意SQL命令,进而实现远程代码执行(RCE)。该漏洞的技术根源在于FortiWeb对用户输入的验证不足,导致攻击者可以通过构造恶意的SQL查询来绕过安全限制。此漏洞的利用可能导致严重的安全风险,包括但不限于数据泄露、服务中断以及攻击者在受影响的系统上执行任意代码。由于这是一个预认证漏洞,攻击者无需任何形式的身份验证即可利用,且存在公开的利用工具,使得攻击自动化成为可能。
产品厂商: Fortinet
产品名称: FortiWeb
来源: https://github.com/adilburaksen/CVE-2025-25257-Exploit-Tool
类型: CVE-2025:github search
仓库文件
- LICENSE
- README.md
- exploit.py
来源概述
CVE-2025-25257 Exploit Tool
Warning
For educational purposes only. Use on authorized systems. Modifies database/filesystem.
Enhanced Python tool for detecting and exploiting CVE-2025-25257 (Pre-Auth SQLi to RCE in Fortinet FortiWeb).
Features
- Vulnerability detection with version checking.
- Persistent webshell upload via SQL injection.
- Payload splitting and hex encoding for length limits.
- Chmod gadget with cleanup.
- CGI trigger for RCE.
Usage
Installation
pip install -r requirements.txt
python exploit.py --host target.com --https --exploit
--host: Target host.
--https: Use HTTPS.
--exploit: Perform exploit if vulnerable.
Credits
Based on watchTowr Labs, 0xbigshaq, and pwner.gg analyses.```
License
MIT