Sì, lo è. Di quanto, e se sarebbe ok per te consentire i moduli dipende dalla tua situazione specifica.
CSRF con i referer di controllo
Se la protezione CSRF dipende dai controlli referer, non su un token, la presenza di moduli significa che si sarebbe vulnerabili a CSRF.
Man mano che disabiliti gli script, una vittima dovrebbe ancora fare clic sul modulo, ma è possibile farlo tramite social engineering o magari con ClickJacking.
Ad esempio, un utente malintenzionato potrebbe inserire un pulsante paypal, che in realtà aggiungerebbe un nuovo utente amministratore, nella speranza che clicchi su di esso.
Naturalmente, questo è anche possibile con i link, ma solo per le richieste GET, non per le richieste POST.
CSRF con moduli esistenti
Sembra che il tuo filtro sia un filtro generale, che filtra tutti i tag potenzialmente pericolosi. Ma ci sono situazioni specifiche in cui sicuramente non vuoi tag di forma, ad esempio quando echi l'input dell'utente nei moduli.
Ad esempio, se hai un modulo di modifica dell'utente come questo nel back-end di amministrazione:
<form action="admin_user_edit.php">
<input type="text" name="csrf-token" value="[CSRF token]">
<input type="text" name="password" value="[value from database]">
<input type="text" name="username" value="[value from database]">
<input type="text" name="role" value="[value from database]">
<input type="submit" value="Submit">
</form>
Ora, un utente potrebbe chiamarsi foobar"><input type="hidden" name="role" value="admin"><input type="submit" value="Submit"></form>
. Se ora ottengono l'amministratore per modificare il loro profilo, saranno admin, senza che l'amministratore voglia farli amministrare.
phishing
Un modulo potrebbe essere utilizzato anche per gli attacchi di phishing. Ciò dipende ancora dal contesto specifico in cui viene inserito l'input dell'utente, ma in teoria un utente malintenzionato potrebbe ad esempio visualizzare un modulo che richiede credenziali di accesso, dettagli della carta di credito, ecc. E quindi inviarli al proprio server.
La speranza è che la vittima non interpreti il modulo come input dell'utente, ma come appartenente al tuo sito web.