Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- ctf
- MFT
- NTFS
- 안드로이드
- Suninatas
- SQL Injection
- Openstack
- logstash
- kibana
- InsecureBank
- CTF-d
- 2018
- XSS
- frida
- 인시큐어뱅크
- Volatility
- vulnhub
- Strings
- elasticsearch
- igoat
- lord of sql injection
- beebox
- foremost
- binwalk
- otter
- ESXi
- Reflected XSS
- diva
- base64
- Docker
Archives
- Today
- Total
Information Security
Fortinet FortiWeb SQL 인젝션 취약점 (CVE-2025-25257) 본문
요약
"GUI에서 인증되지 않은 SQL 주입 - FortiWeb의 SQL 명령('SQL 주입') 취약점[CWE-89]에 사용된 특수 요소의 부적절한 무력화로 인해 인증되지 않은 공격자가 조작된 HTTP 또는 HTTPs 요청을 통해 인증되지 않은 SQL 코드나 명령을 실행할 수 있습니다.
버전
버전 | 영향받는 버전 | 해결 |
FortiWeb 7.6 | FortiWeb 7.6.0 ~ 7.6.3 | Upgrade to 7.6.4 |
FortiWeb 7.4 | FortiWeb 7.4.0 ~ 7.4.7 | Upgrade to 7.4.8 |
FortiWeb 7.2 | FortiWeb 7.2.0 ~ 7.2.10 | Upgrade to 7.2.11 |
FortiWeb 7.0 | FortiWeb 7.0.0 ~ 7.0.10 | Upgrade to 7.0.11 |
실습
config system interface
edit port1
set ip 192.168.0.35 255.255.255.0
set allowaccess ping https ssh
next
end
FortiWeb 방화벽 아래와 같이 설정한다.
FortiWeb 취약한 7.2.10 버전을 설치 완료
FortiWeb IP주소로 Ping이 나가는 것을 확인
공격자 IP 주소 확인
Exploit 코드를 다운로드한다.
IP 주소를 공격자의 IP 주소로 수정하고 /var/log/lib/python3.10/site-packages 경로에 동일한 파일이 존재하면 새로운 파일로 변경하여 사용해야 한다.
PoC 공격 코드를 권한을 777로 변경
FortiWeb IP 주소로 공격 수행한다.
nc 명령어로 exploit 코드에 있는 4444 포트를 열고 있으면 공격 수행 시 root 권한을 획득한 것을 확인
Mysql 프로레스가 root로 구동하는 것을 확인
httpd 프로세스도 root로 구성되는 것을 확인
FortiWeb 버전이 동일한 것을 확인
'CVE 취약점' 카테고리의 다른 글
Struts2 File Upload 취약점(CVE-2024-53677) (1) | 2025.01.17 |
---|---|
Dirty Pipe (CVE-2022-0847) (0) | 2023.12.12 |
GitLab 임의 파일 읽기 취약점 (CVE-2023-2825) (0) | 2023.08.12 |
Microsoft MSHTML 취약점 (CVE-2021-40444) (0) | 2021.09.20 |
Linux SUDO Baron Samedit 취약점 (CVE-2021-3156) (0) | 2021.02.01 |