Alaatk/CVE-2026-35616

GitHub: Alaatk/CVE-2026-35616

该工具提供了 FortiClient EMS 身份验证绕过漏洞的 PoC 复现与检测方案。

Stars: 3 | Forks: 0

# CVE-2026-35616 — FortiClient EMS 认证绕过漏洞(预认证) 针对 FortiClient Endpoint Management Server 身份验证绕过(CVE-2026-35616)的概念验证(PoC)脚本。 此脚本利用 FortiClient EMS 中的身份验证绕过漏洞,允许未经授权访问受保护的 API 端点。 ## 受影响的版本 - FortiClient EMS **7.4.5, 7.4.6** ## 已修复版本 - FortiClient EMS **7.4.7** ## 要求 ``` pip install requests urllib3 cryptography ``` 需要系统 PATH 中存在 `openssl`。 ## 用法 ``` python3 cve_2026_35616.py [port] ``` ``` python3 cve_2026_35616.py 192.168.1.100 python3 cve_2026_35616.py 192.168.1.100 8443 ``` ## 重要说明 ## ⚠️ 免责声明 本 PoC 仅供教育和授权安全测试**使用**。 **不得**在未经明确书面许可的情况下对任何系统使用本工具。 作者不对本工具的任何误用或造成的损害负责。
标签:API 绕过, CISA项目, cryptography, CVE-2026-35616, EMS, FortiClient, Fortinet, openssl, PoC, Python, requests, Streamlit, urllib3, 安全测试, 安全测试工具, 客户端管理, 攻击性安全, 无后门, 暴力破解, 未授权访问, 端点管理, 网络安全, 认证绕过, 访问控制, 身份验证绕过, 逆向工具, 隐私保护, 预身份验证