从这个网页截图中,可以获取到以下关于漏洞的关键信息: 漏洞概述 漏洞类型: CSRF (Cross-Site Request Forgery) 受影响系统: 蛋糕商城PA版 供应商信息 供应商链接: https://gitee.com/jerryshangfj/PACookieShop/blob/master/README.md 漏洞参数 相关接口: /admin/type_list, /admin/type_delete, /admin/go_type_edit 及其他与内容编辑相关的接口 描述 问题描述: 后端系统处理前端提交的id参数时,未对参数来源进行有效验证,导致请求可能被劫持和利用,最终形成CSRF漏洞。 代码分析 示例代码: AdminTypeCusiController.java 和 AdminType_delete 接口的处理代码未对请求源进行有效验证,如token验证、cookie验证等。 模拟攻击: 使用Burp Suite生成的HTML页面在同一浏览器会话中发送请求,成功触发操作,表明会话被劫持且功能在未经授权的情况下被触发。 POC (Proof of Concept) 结果 结论: 由于后端代码对请求来源验证不足,导致会话劫持成为可能,最终形成CSRF漏洞。