Alaatk/CVE-2026-35616
GitHub: Alaatk/CVE-2026-35616
该工具提供了 FortiClient EMS 身份验证绕过漏洞的 PoC 复现与检测方案。
Stars: 3 | Forks: 0
# CVE-2026-35616 — FortiClient EMS 认证绕过漏洞(预认证)
针对 FortiClient Endpoint Management Server 身份验证绕过(CVE-2026-35616)的概念验证(PoC)脚本。
此脚本利用 FortiClient EMS 中的身份验证绕过漏洞,允许未经授权访问受保护的 API 端点。
## 受影响的版本
- FortiClient EMS **7.4.5, 7.4.6**
## 已修复版本
- FortiClient EMS **7.4.7**
## 要求
```
pip install requests urllib3 cryptography
```
需要系统 PATH 中存在 `openssl`。
## 用法
```
python3 cve_2026_35616.py [port]
```
```
python3 cve_2026_35616.py 192.168.1.100
python3 cve_2026_35616.py 192.168.1.100 8443
```
## 重要说明
## ⚠️ 免责声明
本 PoC 仅供教育和授权安全测试**使用**。
**不得**在未经明确书面许可的情况下对任何系统使用本工具。
作者不对本工具的任何误用或造成的损害负责。
标签:API 绕过, CISA项目, cryptography, CVE-2026-35616, EMS, FortiClient, Fortinet, openssl, PoC, Python, requests, Streamlit, urllib3, 安全测试, 安全测试工具, 客户端管理, 攻击性安全, 无后门, 暴力破解, 未授权访问, 端点管理, 网络安全, 认证绕过, 访问控制, 身份验证绕过, 逆向工具, 隐私保护, 预身份验证