Lichess | 报告 #3230359 - 网络功能CSRF漏洞 | HackerOne
摘要
在网络功能中发现了一个CSRF漏洞,攻击者可以通过向受害者发送CSRF脚本来更改网络路由设置。
复现步骤
- 准备如下CSRF脚本
|
|
-
将上述脚本保存到您的服务器,例如csrf.html
-
发送给在Lichess应用中注册的受害者
证据
受害者将网络路由功能设置为使用CDN路由:
攻击者向受害者发送CSRF:
受害者访问CSRF链接并点击攻击者发送的点击按钮:
[附件/参考]
视频证据:Recording_2025-06-30_225845.mp4
影响
不怀好意的恶意用户可以通过向受害者发送CSRF脚本来更改网络路由设置。
时间线
- 2025年6月30日 下午4点 UTC - psfauzi向Lichess提交报告
- 2025年7月2日 上午6:16 UTC - Lichess工作人员shrimpmode将状态改为Triaged
- 2025年7月2日 下午4:05 UTC - shrimpmode关闭报告并将状态改为Resolved
- 2025年7月7日 下午6:07 UTC - psfauzi请求披露此报告
- 2025年7月8日 下午2:19 UTC - shrimpmode同意披露此报告,报告已被披露
报告详情
- 报告时间: 2025年6月30日 下午4点 UTC
- 报告人: psfauzi
- 报告对象: Lichess
- 报告ID: #3230359
- 状态: 已解决
- 严重程度: 中等 (4.2)
- 披露时间: 2025年7月8日 下午2:19 UTC
- 弱点类型: 跨站请求伪造 (CSRF)
- CVE ID: 无
- 赏金: 无
- 账户详情: 无
注: 看起来您的JavaScript被禁用了。要使用HackerOne,请在浏览器中启用JavaScript并刷新此页面。