Exploit 标题: phpIPAM 1.5.1 - SQL 注入
日期: 2025-11-25
Exploit 作者: CodeSecLab
供应商主页: https://github.com/phpipam/phpipam/
软件链接: https://github.com/phpipam/phpipam/
版本: 1.5.1
测试平台: Windows
CVE : CVE-2023-1211
概念验证 (Proof Of Concept)
|
|
先决条件:
- 有效的已认证会话(PHPSESSID cookie)
- 有效的 CSRF 令牌(首先从
/admin/custom-fields/页面获取) - 目标表必须存在(使用默认的‘devices’表)
- 字段类型必须为 enum/set 才能到达易受攻击的代码路径
手动测试步骤:
- 登录 phpIPAM
- 访问
/admin/custom-fields/以获取 CSRF 令牌 - 使用上述载荷发送 POST 请求
注意: 将 <valid_session_id> 和 <valid_csrf_token> 替换为来自已认证会话的实际值。fieldSize 参数通过 enum/set 类型定义上下文注入 SQL。
复现步骤
- 以管理员用户身份登录。
- 使用 Burp Suite 等 Web 代理工具拦截并发送恶意请求,确保其中包含有效的会话 cookie 和 csrf 令牌。
- 观察结果。