php-csrf-audit
PHP CSRF 审计(php-csrf-audit)
分析 PHP 项目源码中,所有可能造成状态变更的接口(POST/PUT/PATCH/DELETE,或含副作用的 GET)是否实现了 CSRF 防护(token 校验、SameSite/CORS 配合、双提交 cookie 等)。
分级与编号
- 详见:
shared/SEVERITY_RATING.md - 漏洞编号:
{C/H/M/L}-CSRF-{序号}
保护点与必检内容(强制)
必须识别并输出:
- 状态变更入口:路由的 HTTP 方法、是否包含副作用(写数据库/更新权限/发起交易/触发任务等)
- CSRF token 生成:token 来源(session/cookie/random)、字段名、注入到表单或请求头的方式
- CSRF token 校验:后端验证逻辑位置与条件(是否只校验登录用户、是否存在绕过分支)
- 校验绕过:是否存在“某些分支不校验”“仅校验特定 Content-Type”“只在 AJAX 时校验”等
- 同源/跨站辅助:
SameSite、CORS/跨域设置、Referer/Origin 校验(注意:Referer/Origin 单独依赖也可能不稳)
数据流追踪要求
必须追踪至少一条链:
- 从 token 来源(如
$_SESSION['csrf'])到前端输出 - 再到后端的 token 接收(
$_POST/headers)与校验(比较/哈希校验)
报告输出
输出到:
{output_path}/vuln_audit/csrf_{timestamp}.md
漏洞条目模板(强制)
必须包含以下部分:
- 位置证据(路由 + 校验函数/中间件位置)
- 数据流链(token 生成 -> 前端携带 -> 后端校验)
- 可利用前置条件(是否需要登录;攻击者能否构造页面;浏览器同站策略)
- 验证 PoC(必须包含真实路由与请求结构;若需配合登录,给出 cookie/登录态说明)
- 建议修复(token 校验放置、失败响应策略、字段名统一、对绕过分支加覆盖)
证据引用(强制:来自 php-route-tracer)
每条 CSRF 风险必须逐项引用 trace 中的证据点(允许状态为待验证,但证据引用必须存在):
EVID_CSRF_STATE_CHANGE_HANDLER_EXEC:状态变更 handler 的执行证据(trace 的分支路径证据)EVID_CSRF_TOKEN_SOURCE:CSRF token 来源与生成证据(session/cookie/random 等)EVID_CSRF_TOKEN_RECEIVE:CSRF token 在请求中的接收/进入校验逻辑的位置证据(trace 的参数进入点/分支证据)EVID_CSRF_TOKEN_VERIFY:CSRF 校验比较/哈希判断位置证据(trace 的条件与早退证据)EVID_CSRF_BYPASS_BRANCH:绕过分支证据(如仅校验某些 Content-Type 或仅对 AJAX 校验)
tracer 证据缺失处理(强制)
- 若 trace 契约校验失败或缺失上述 1~5 任一关键证据点:该风险只能标记为
⚠️待验证,不得给出“已确认可利用”的断言。
More from 0xshe/php-code-audit-skill
php-codeigniter-audit
CodeIgniter 框架特效安全审计工具。针对 CodeIgniter 的 CSRF、XSS 输出过滤、数据库查询构造、路由与验证器配置、会话 Cookie 安全等机制进行白盒静态审计,并映射到通用漏洞类型体系(CSRF/AUTH/XSS/SQL/CFG/SESS 等)。
35php-thinkphp-audit
ThinkPHP 框架特效安全审计工具。针对 ThinkPHP 常见的鉴权/CSRF/模板转义/ORM 写入(Mass Assignment)/调试与配置暴露等机制进行白盒静态审计,并映射到通用漏洞类型体系(AUTH/CSRF/TPL/XSS/LOGIC/CFG/SESS/SQL 等)。
25php-wordpress-audit
WordPress 框架特效安全审计工具。针对 WordPress 常见 nonce/capability/check_admin_referer、AJAX action、escape/sanitize、重定向、安全上传与远程请求等机制进行白盒静态审计,并映射到通用漏洞类型体系(AUTH/CSRF/XSS/SQL/CFG/SSRF 等)。
22php-symfony-audit
Symfony 框架特效安全审计工具。针对 Symfony 常见 security.yaml、CSRF、Twig/Twig raw、表达式与访问控制等框架机制做白盒静态审计,并将风险映射到通用漏洞类型体系(AUTH/CSRF/CFG/XSS/TPL/LOGIC 等)。
21php-xxe-audit
PHP Web 源码 XXE 审计工具。识别 XML 解析点与实体处理配置,追踪 XML 输入来源与回显,输出可利用性分级、PoC 与修复建议(禁止省略)。
20php-archive-extract-audit
PHP Web 归档解压(Zip Slip/路径穿越)审计工具。识别解压条目名如何与目标目录拼接、是否存在 base dir 约束缺失,输出可利用性分级、可观测 PoC 与修复建议(禁止省略)。
20