# CSRF防护绕过:敏感端点接受GET请求,导致管理员账户接管
## 概述
Easy!Appointments 1.5.2 及更早版本中,CSRF 校验函数 `csrf_verify()` 仅对 POST 请求执行校验,对非 POST 请求直接返回,导致 CSRF 防护机制失效。
## 影响版本
1.5.2 及更早版本
## 细节
- 漏洞文件:`application/core/EA_Security.php`
- 漏洞函数:`csrf_verify()`
- 问题:该函数仅对 POST 请求进行 CSRF 校验,对于 GET 等非 POST 方法直接跳过校验。
- 多个执行状态更改的操作接口使用 `$_REQUEST` 获取参数,允许通过 GET 请求传入关键参数。
- 攻击者可构造恶意 GET 请求,诱导用户在已登录状态下触发,绕过 CSRF 防护。
## 影响
- 攻击者可实施 CSRF 攻击,通过 GET 请求:
- 创建新的管理员账户
- 修改管理员邮箱或密码
- 实现对管理员账户的完全接管
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: CSRF Protection Bypass: Sensitive endpoints accept GET requests, enabling admin account takeover · Advisory · alextselegidis/easyappointments · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键 vulnerablity information:
- **Severity**: Moderate
- **Affected versions**: All versions with the vulnerable csrf\_verify() implementation - e.g. commit 41c9b93a5a2c185a914f204412324d8980943fd5 and earlier.
- **CVE ID**: CVE-2026-23622
- **CWE**: CWE-352
暂无评论