alirezac0/CVE-2026-21643
GitHub: alirezac0/CVE-2026-21643
针对 FortiClient EMS 7.4.4 认证前 SQL 注入漏洞(CVE-2026-21643)的 Python PoC 验证脚本与 Nuclei 检测模板。
Stars: 0 | Forks: 0
# CVE-2026-21643 检测工具与 Nuclei 模板
本仓库包含用于检测 **CVE-2026-21643** 的工具,这是 FortiClient EMS 7.4.4 中的一个认证前 SQL 注入漏洞。
该漏洞存在于 `/api/v1/init_consts` 和 `/api/v1/auth/signin` 端点中,其中 `Site` HTTP 标头被直接传递到 PostgreSQL 的 `SET search_path` 查询中而未经过滤。
## 目录
* `cve_2026_21643.py`: 一个 Python 脚本,使用报错注入(安全)和延时注入(会导致锁定)两种方法来检查漏洞。
* `CVE-2026-21643.yaml`: 一个 ProjectDiscovery Nuclei 模板,使用了安全的报错提取方法。
## 用法:Python 检测脚本
安装所需的依赖项:
```
pip install -r requirements.txt
```
对目标运行脚本:
```
# 默认 (/api/v1/init_consts 上的 Safe Error-Based Check)
python3 cve_2026_21643.py -u https://target.com
# /api/v1/auth/signin 上的 Time-Based Check (警告:3 次尝试后触发锁定)
python3 cve_2026_21643.py -u https://target.com -e signin
# 检查两个端点
python3 cve_2026_21643.py -u https://target.com] -e both
```
## 用法:Nuclei 模板
你可以使用 Nuclei 直接运行包含的 YAML 模板:
```
nuclei -t CVE-2026-21643.yaml -u https://target.com
```
## 参考:
https://bishopfox.com/blog/cve-2026-21643-pre-authentication-sql-injection-in-forticlient-ems-7-4-4
标签:CISA项目, CVE-2026-21643, DOE合作, FortiClient EMS, Maven, Nuclei模板, PoC, PostgreSQL, Python, 企业安全管理, 多线程, 无后门, 暴力破解, 漏洞验证, 网络安全, 逆向工具, 隐私保护, 预认证漏洞