Lichess网络功能CSRF漏洞分析

本文详细分析了Lichess平台网络功能中存在的CSRF漏洞,攻击者可通过发送恶意脚本改变受害者的网络路由设置,包含完整的复现步骤和影响评估。

Lichess | 报告 #3230359 - 网络功能CSRF漏洞 | HackerOne

摘要

在网络功能中发现了一个CSRF漏洞,攻击者可以通过向受害者发送CSRF脚本来更改网络路由设置。

复现步骤

  1. 准备如下CSRF脚本
1
<html><body><a href="https://lichess.org/account/network?usingAltSocket=false">click</a></script></body></html>
  1. 将上述脚本保存到您的服务器,例如csrf.html

  2. 发送给在Lichess应用中注册的受害者

证据

受害者将网络路由功能设置为使用CDN路由: image.png

攻击者向受害者发送CSRF: image.png

受害者访问CSRF链接并点击攻击者发送的点击按钮: image.png

[附件/参考]

视频证据:Recording_2025-06-30_225845.mp4

影响

不怀好意的恶意用户可以通过向受害者发送CSRF脚本来更改网络路由设置。

时间线

  • 2025年6月30日 下午4点 UTC - psfauzi向Lichess提交报告
  • 2025年7月2日 上午6:16 UTC - Lichess工作人员shrimpmode将状态改为Triaged
  • 2025年7月2日 下午4:05 UTC - shrimpmode关闭报告并将状态改为Resolved
  • 2025年7月7日 下午6:07 UTC - psfauzi请求披露此报告
  • 2025年7月8日 下午2:19 UTC - shrimpmode同意披露此报告,报告已被披露

报告详情

  • 报告时间: 2025年6月30日 下午4点 UTC
  • 报告人: psfauzi
  • 报告对象: Lichess
  • 报告ID: #3230359
  • 状态: 已解决
  • 严重程度: 中等 (4.2)
  • 披露时间: 2025年7月8日 下午2:19 UTC
  • 弱点类型: 跨站请求伪造 (CSRF)
  • CVE ID: 无
  • 赏金: 无
  • 账户详情: 无

: 看起来您的JavaScript被禁用了。要使用HackerOne,请在浏览器中启用JavaScript并刷新此页面。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计