漏洞标题: phpIPAM 1.5.1 - SQL注入
日期: 2025-11-25
漏洞作者: CodeSecLab
厂商主页: https://github.com/phpipam/phpipam/
软件链接: https://github.com/phpipam/phpipam/
版本: 1.5.1
测试环境: Windows
CVE编号: CVE-2023-1211
漏洞证明
|
|
前提条件:
- 有效的身份验证会话(PHPSESSID cookie)
- 有效的CSRF令牌(首先从
/admin/custom-fields/页面获取) - 目标表必须存在(使用默认的’devices’表)
- 字段类型必须是enum/set才能到达易受攻击的代码路径
手动测试步骤:
- 登录到phpIPAM
- 访问
/admin/custom-fields/获取CSRF令牌 - 使用上述payload发送POST请求
注意: 将<valid_session_id>和<valid_csrf_token>替换为身份验证会话中的实际值。fieldSize参数通过enum/set类型定义上下文注入SQL。
重现步骤
- 以管理员用户身份登录。
- 使用Burp Suite等Web代理工具拦截并发送恶意请求,确保包含有效的会话cookie和CSRF令牌。
- 观察结果
标签
SQL注入、Web应用程序、PHP、安全漏洞