CVE-2025-25257 FortiWeb漏洞检测与利用工具详解

本文详细介绍了一个基于Python的CVE-2025-25257漏洞利用工具,该工具能够检测FortiWeb设备中的SQL注入漏洞,实现远程代码执行和webshell上传,支持批量扫描和命令执行功能。

CVE-2025-25257 - FortiWeb漏洞检测与利用工具

一个基于Python的工具,用于检测和利用FortiWeb设备中的CVE-2025-25257漏洞。该漏洞允许通过精心构造的Authorization头部进行SQL注入和远程代码执行。

📋 描述

CVE-2025-25257是FortiWeb设备中的一个严重漏洞,允许:

  • 通过Authorization头部进行SQL注入
  • 通过webshell上传实现远程代码执行
  • 对易受攻击系统的未经授权访问

🚀 功能特性

  • 自动化漏洞检测,支持单个目标或批量扫描
  • SQL注入利用,用于上传webshell
  • 通过上传的webshell进行命令执行
  • 从文件输入进行批量目标处理
  • 带时间戳的结果记录
  • 全面的错误处理

📦 需求

1
pip install requests urllib3

🛠️ 安装

  1. 克隆仓库:
1
2
git clone https://github.com/yourusername/CVE-2025-25257.git
cd CVE-2025-25257
  1. 安装依赖:
1
pip install -r requirements.txt

📖 使用方法

漏洞检测器 (vuln_check.py)

检测单个目标:

1
python3 vuln_check.py -t https://target.com

从文件检测多个目标:

1
python3 vuln_check.py -l target.txt

命令执行 (exp.py)

在易受攻击的目标上执行命令:

1
python3 exp.py -t https://target.com -c "id"

📁 文件

  • vuln_check.py - 主要漏洞检测和利用工具
  • exp.py - 针对易受攻击目标的命令执行工具
  • target.txt - 目标列表示例(请替换为您自己的)
  • vuln.txt - 包含易受攻击目标的输出文件(扫描后生成)

🔍 工作原理

  1. SQL注入:利用易受攻击的API端点 /api/fabric/device/status
  2. Webshell上传:使用SQL注入将webshell写入 /cgi-bin/x.cgi
  3. 命令执行:通过上传的webshell执行命令
  4. 验证:测试命令执行以确认成功利用

📊 输出

工具生成一个 vuln.txt 文件,包含:

  • 每次扫描的时间戳
  • 易受攻击的目标URL
  • 命令执行结果
  • 扫描统计信息

示例输出:

1
2
3
4
# CVE-2025-25257 易受攻击目标 - 2025-01-27 10:30:15
# 格式:[时间戳] 目标 - 命令输出

[2025-01-27 10:30:15] https://target.com - uid=0(root) gid=0(root) groups=0(root)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计