alirezac0/CVE-2026-21643

GitHub: alirezac0/CVE-2026-21643

针对 FortiClient EMS 7.4.4 认证前 SQL 注入漏洞(CVE-2026-21643)的 Python PoC 验证脚本与 Nuclei 检测模板。

Stars: 0 | Forks: 0

# CVE-2026-21643 检测工具与 Nuclei 模板 本仓库包含用于检测 **CVE-2026-21643** 的工具,这是 FortiClient EMS 7.4.4 中的一个认证前 SQL 注入漏洞。 该漏洞存在于 `/api/v1/init_consts` 和 `/api/v1/auth/signin` 端点中,其中 `Site` HTTP 标头被直接传递到 PostgreSQL 的 `SET search_path` 查询中而未经过滤。 ## 目录 * `cve_2026_21643.py`: 一个 Python 脚本,使用报错注入(安全)和延时注入(会导致锁定)两种方法来检查漏洞。 * `CVE-2026-21643.yaml`: 一个 ProjectDiscovery Nuclei 模板,使用了安全的报错提取方法。 ## 用法:Python 检测脚本 安装所需的依赖项: ``` pip install -r requirements.txt ``` 对目标运行脚本: ``` # 默认 (/api/v1/init_consts 上的 Safe Error-Based Check) python3 cve_2026_21643.py -u https://target.com # /api/v1/auth/signin 上的 Time-Based Check (警告:3 次尝试后触发锁定) python3 cve_2026_21643.py -u https://target.com -e signin # 检查两个端点 python3 cve_2026_21643.py -u https://target.com] -e both ``` ## 用法:Nuclei 模板 你可以使用 Nuclei 直接运行包含的 YAML 模板: ``` nuclei -t CVE-2026-21643.yaml -u https://target.com ``` ## 参考: https://bishopfox.com/blog/cve-2026-21643-pre-authentication-sql-injection-in-forticlient-ems-7-4-4
标签:CISA项目, CVE-2026-21643, DOE合作, FortiClient EMS, Maven, Nuclei模板, PoC, PostgreSQL, Python, 企业安全管理, 多线程, 无后门, 暴力破解, 漏洞验证, 网络安全, 逆向工具, 隐私保护, 预认证漏洞