HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.07.2025, 02:17
Luxkerr
Постоянный
Регистрация: 14.11.2023
Сообщений: 524
Провел на форуме:
140284

Репутация: 0


По умолчанию



Были опубликованы эксплойты для уязвимости SQL-инъекции в Fortinet FortiWeb, которая позволяет злоумышленникам выполнять удалённый код без предварительной аутентификации. FortiWeb— это веб-фаервол, защищающий веб-приложения от вредоносного трафика. Уязвимость, зарегистрированная как
Код:
CVE-2025-25257
, получила оценку 9,8 из 10 по шкале CVSS. Fortinet исправила её в версиях FortiWeb 7.6.4, 7.4.8, 7.2.11 и 7.0.11.

Эта ошибка позволяет злоумышленникам внедрять SQL-код в заголовки HTTP-запросов через уязвимость в функции get_fabric_user_by_token(). Атакующие могут использовать SQL-инъекцию для обхода аутентификации и получения доступа к системе. Используя уязвимость, исследователи смогли выполнить удалённый код, записав Python-скрипт в систему и запустив его через CGI-скрипт FortiWeb.

Администраторам настоятельно рекомендуется установить патчи, так как эксплойты теперь доступны публично, и активные атаки могут начаться в ближайшее время.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.