首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >【漏洞通报】Fortinet FortiWeb SQL 注入漏洞

【漏洞通报】Fortinet FortiWeb SQL 注入漏洞

原创
作者头像
韩毅
发布2025-10-22 15:31:04
发布2025-10-22 15:31:04
1120
举报

漏洞情况

近期,火山信安实验室监测发现,Fortinet FortiWeb(一款 Web 应用防火墙/负载均衡设备)存在高危 SQL 注入漏洞。该漏洞源于设备管理界面或 API 接口对用户输入参数未进行充分过滤,导致攻击者可构造恶意 SQL 语句,绕过认证或窃取敏感数据。

0x01漏洞利用方式

攻击者可通过构造特制 HTTP 请求(如向 FortiWeb 管理接口 /admin/login 或 /api/v2/monitor/system-info 发送包含恶意参数的 POST/GET 请求),直接将 SQL 命令注入未经验证的输入字段,从而绕过认证机制并读取数据库中的敏感信息(如系统配置、用户凭证或日志数据);若数据库用户权限配置存在缺陷,攻击者可进一步利用该漏洞触发 SQL Server 的 xp_cmdshell 扩展存储过程或 MySQL 的用户自定义函数(UDF),最终在宿主系统上执行任意命令,实现从数据层到系统层的全面渗透。

0x02影响范围

  • FortiWeb 6.4.x 系列(如 6.4.0 - 6.4.3)
  • FortiWeb 7.0.x 系列(如 7.0.0 - 7.0.2)

0x03修复方案

  1. 升级到安全版本FortiWeb 6.4.4 及以上、FortiWeb 7.0.3 及以上
  2. 修改默认管理员密码,启用双因素认证(2FA)
  3. 定期审计数据库日志,监控异常 SQL 查询

来源自:广州盈基信息官网

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档