关键信息总结 漏洞类型 CSRF (Cross-Site Request Forgery) 影响的端点 URL: HTTP 方法: POST 易受攻击的参数: 重现步骤 1. 登录为认证用户 - 访问: - 用户名: admin - 密码: Password@123 2. 使用CSRF概念验证(PoC) - 保存以下HTML代码为 3. 触发CSRF攻击 - 在受害者已登录的浏览器中打开 文件 - 表单自动提交并发送请求 - 后端处理请求并响应匹配记录 技术证据 HTTP请求由PoC发送 - 包含伪造的POST请求,模拟合法用户的操作 响应 - 确认请求被接受并成功执行,没有CSRF保护或用户交互 影响 攻击者可以创建恶意网页,在登录用户不知情的情况下执行操作 - 未经授权的搜索 - 查看患者记录 - 如果其他端点如edit、delete或update缺少CSRF保护,可能引发关联攻击 - 对系统机密性和完整性构成风险 推荐修复措施 1. 实施CSRF令牌 2. 设置SameSite Cookies 3. 验证头部 4. 使用具有CSRF保护的框架 作者信息 姓名: Vansh Shrivastava and Subhash Pawde 发现日期: 2023年6月27日 使用工具: Burp Suite Professional, Httrack, HTML POC 测试环境: 安装了PRMS设置(基于PHP)