wa6n3r/CVE-2026-35616

GitHub: wa6n3r/CVE-2026-35616

针对 Fortinet API 证书链校验漏洞的自动化利用脚本,伪造客户端证书以绕过信任验证。

Stars: 0 | Forks: 0

# CVE-2026-35616 ## Описание Эксплуатация уязвимости обхода проверки цепочки сертификатов в API Fortinet. Скрипт автоматически обнаруживает допустимые Common Name (CN) из различных источников, генерирует поддельный клиентский сертификат и выполняет запросы к защищённым эндпоинтам с использованием заголовков `X-SSL-CLIENT-VERIFY` и `X-SSL-CLIENT-CERT`. ## Требования - Python 3.8+ - Зависимости: - `requests` - `cryptography` - `urllib3` - Опционально: `openssl` (для расширенного обнаружения CA через TLS handshake) ## Установка ``` # Клонирование проекта git clone https://github.com/wa6n3r/CVE-2026-35616 cd CVE-2026-35616 # Установка зависимостей pip install -r requirements.txt ## Использование # Базовый запуск python3 exploit.py # С указанием цели и порта python3 exploit.py [PORT] # Примеры: python3 exploit.py 192.168.1.100 python3 exploit.py 10.0.0.50 8443 # Формат файла целей (targets.txt) При массовом тестировании создайте файл targets.txt с одним целевым адресом на строку: 192.168.1.100:443 10.0.0.50:8443 fortigate.internal # Выходные файлы При успешном выполнении скрипт создаёт: results/bypass_results___.json — детальный отчёт в формате JSON с: Использованным CN Статусами ответов по каждому эндпоинту Префиксами ответов для анализа # Структура вывода [ wa6n3r ] ◆ GH: github.com/wa6n3r ◆ WEB: wa6n3r.com [*] CVE-2026-35616 Target: https://192.168.1.100:443 [*] Discovering CA CNs from multiple sources... [•] TLS CA CN: 'fortinet-ca2' [•] ZTNA CA CN: 'support' [*] Found 2 candidate CN(s): fortinet-ca2, support [*] Testing 2 candidate CN(s) for bypass... [+] CN='support' | HTTP 200 | retval=1 | BYPASS CONFIRMED [*] Probing all cert_chain endpoints with CN='support'... GET /api/v1/system/capabilities HTTP 200: '{"result": {"retval": 1, ...}}' [+] Results saved to: results/bypass_results_192.168.1.100_443_20260101_120000.json ```
标签:API安全, CN伪造, cryptography, CVE, Fortinet, HTTPS绕过, IP 地址批量处理, JSON报告, JSON输出, Python, Python 3.8, requests, SSL/TLS, StruQ, targets.txt, urllib3, X-SSL-CLIENT-CERT, X-SSL-CLIENT-VERIFY, 中间人攻击, 二进制发布, 客户端证书, 开源工具, 数字取证, 数字签名, 无后门, 日志解析, 目标发现, 结果输出, 自动化脚本, 证书伪造, 证书绕过, 证书链, 逆向工具