POC详情: 97cf1723be8eff971506beff93dd319fdc04637d

来源
关联漏洞
标题: Fortinet FortiWeb SQL注入漏洞 (CVE-2025-25257)
描述:Fortinet FortiWeb是美国飞塔(Fortinet)公司的一款Web应用层防火墙,它能够阻断如跨站点脚本、SQL注入、Cookie中毒、schema中毒等攻击的威胁,保证Web应用程序的安全性并保护敏感的数据库内容。 Fortinet FortiWeb 7.6.3及之前版本、7.4.7及之前版本、7.2.10及之前版本和7.0.10之前版本存在SQL注入漏洞,该漏洞源于对SQL命令中特殊元素中和不当,可能导致SQL注入攻击。
描述
Tool for detecting and exploiting CVE-2025-25257 in Fortinet FortiWeb.
介绍
# CVE-2025-25257 Exploit Tool

Credits
```
Based on watchTowr Labs, 0xbigshaq, and pwner.gg analyses.
````

Warnings
````
For educational purposes only. Use on authorized systems. Modifies database/filesystem.
````
Enhanced Python tool for detecting and exploiting CVE-2025-25257 (Pre-Auth SQLi to RCE in Fortinet FortiWeb).

## Features
- Vulnerability detection with version checking.
- Persistent webshell upload via SQL injection.
- Payload splitting and hex encoding for length limits.
- Chmod gadget with cleanup.
- CGI trigger for RCE.

## Usage
```bash
python exploit.py --host target.com --https --exploit
--host: Target host.
--https: Use HTTPS.
--exploit: Perform exploit if vulnerable.

Installation
pip install -r requirements.txt
文件快照

[4.0K] /data/pocs/97cf1723be8eff971506beff93dd319fdc04637d ├── [6.7K] exploit.py ├── [1.0K] LICENSE └── [ 744] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。