🔒 CVE-2025-58034 FortiWeb 操作系统命令注入漏洞检测工具
📋 项目概述
CVE-2025-58034 是 Fortinet FortiWeb Web 应用防火墙(WAF)产品中的一个高危操作系统命令注入漏洞(CVSS 7.2)。该漏洞允许经过身份验证的攻击者通过构造的 HTTP 请求或 CLI 输入执行任意操作系统命令,可能导致系统完全被控制。自 2025 年 11 月初以来,该漏洞已被积极利用,美国 CISA 已将其添加到 已知被利用漏洞目录,要求联邦机构在 2025 年 11 月 25 日前完成修补。
本项目提供了一个专用的漏洞检测工具,帮助安全团队快速识别受影响系统,验证命令注入漏洞的存在,并采取相应的修复措施。
🔧 安装指南
系统要求
- Python 3.6 或更高版本
- pip 包管理器
依赖项
- requests 库
安装步骤
-
克隆代码仓库
git clone https://github.com/your-repo/cve-2025-58034-scanner.git cd cve-2025-58034-scanner -
安装依赖包
pip install requests -
验证安装
python scanner.py --help
---|------|------|--------|
| --target | 是 | 目标 URL(例如 https://192.168.1.1) | 无 |
| --username | 否 | 管理员用户名 | admin |
| --password | 是 | 管理员密码 | 无 |
⚠️ 注意事项
- 仅限授权测试 - 本工具仅供安全专业人员在获得授权的情况下测试自己的系统
- 自签名证书处理 - 默认跳过证书验证,生产环境建议启用证书验证
- 零日漏洞预警 - 该漏洞已被积极利用,检测到风险后应立即采取修复措施
📚 参考资源
- Fortinet PSIRT 公告 FG-IR-25-028
- CISA 已知被利用漏洞目录
- CVE-2025-58034 MITRE 条目FINISHED 6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ65Eu9jJSRx3r0V6Z/S29qN