🚨 CVE-2025-25257 – FortiWeb SQLi到RCE
严重SQL注入 → Webshell执行
由0xgh057r3c0n发现并武器化
🧠 漏洞概述
CVE-2025-25257影响暴露端点/api/fabric/device/status的FortiWeb系统,该系统未能正确清理Authorization头部输入。
攻击者可以执行未授权的SQL注入,在服务器上写入webshell并远程执行命令。
💥 攻击流程
|
|
📍 受漏洞影响的端点
|
|
🔓 漏洞利用特性
- 通过Bearer令牌进行SQL注入
- 使用SQL
INTO OUTFILE写入shell - Python钩子触发chmod
- 通过User-Agent执行命令
- 完全自动化的PoC
🧪 使用方法
|
|
然后:
|
|
🔧 要求
- Python 3.6+
requests模块
安装:
|
|
📤 示例输出
|
|
📊 CVSS评估
| 指标 | 值 |
|---|---|
| 基础分数 | 9.8 (严重) |
| 攻击向量 | 网络 |
| 所需权限 | 无 |
| 用户交互 | 无 |
| 影响 | 高 (机密性/完整性/可用性) |
🛡️ 缓解措施
- 更新FortiWeb固件(如果有补丁可用)
- 清理所有头部输入
- 限制文件写入路径和CGI执行
👨💻 作者
0xgh057r3c0n 🔗 github.com/0xgh057r3c0n
⚠️ 免责声明
此概念验证仅用于教育和授权测试。 使用风险自负。作者不对滥用行为负责。