CVE-2025-25257 - FortiWeb漏洞检测与利用工具
一个基于Python的工具,用于检测和利用FortiWeb设备中的CVE-2025-25257漏洞。该漏洞允许通过精心构造的Authorization头部进行SQL注入和远程代码执行。
📋 描述
CVE-2025-25257是FortiWeb设备中的一个严重漏洞,允许:
- 通过Authorization头部进行SQL注入
- 通过webshell上传实现远程代码执行
- 对易受攻击系统的未经授权访问
🚀 功能特性
- 自动化漏洞检测,支持单个目标或批量扫描
- SQL注入利用,用于上传webshell
- 通过上传的webshell进行命令执行
- 从文件输入进行批量目标处理
- 带时间戳的结果记录
- 全面的错误处理
📦 需求
|
|
🛠️ 安装
- 克隆仓库:
|
|
- 安装依赖:
|
|
📖 使用方法
漏洞检测器 (vuln_check.py
)
检测单个目标:
|
|
从文件检测多个目标:
|
|
命令执行 (exp.py
)
在易受攻击的目标上执行命令:
|
|
📁 文件
vuln_check.py
- 主要漏洞检测和利用工具exp.py
- 针对易受攻击目标的命令执行工具target.txt
- 目标列表示例(请替换为您自己的)vuln.txt
- 包含易受攻击目标的输出文件(扫描后生成)
🔍 工作原理
- SQL注入:利用易受攻击的API端点
/api/fabric/device/status
- Webshell上传:使用SQL注入将webshell写入
/cgi-bin/x.cgi
- 命令执行:通过上传的webshell执行命令
- 验证:测试命令执行以确认成功利用
📊 输出
工具生成一个 vuln.txt
文件,包含:
- 每次扫描的时间戳
- 易受攻击的目标URL
- 命令执行结果
- 扫描统计信息
示例输出:
|
|