Lichess | 报告 #3230359 - 网络功能CSRF漏洞 | HackerOne
漏洞摘要
在网络功能中发现CSRF(跨站请求伪造)漏洞,攻击者可通过向受害者发送CSRF脚本修改其网络路由设置。
复现步骤
- 准备以下CSRF脚本:
|
|
- 将脚本保存至服务器(例如:csrf.html)
- 向已注册Lichess应用的受害者发送该脚本
攻击证明
- 受害者初始设置:使用CDN路由(附图:image.png)
- 攻击者发送CSRF脚本至受害者(附图:image.png)
- 受害者访问CSRF链接并点击攻击者发送的按钮(附图:image.png)
附件参考
- 视频证据:Recording_2025-06-30_225845.mp4(21.73 MB)
影响
恶意用户可通过CSRF脚本任意修改受害者的网络路由设置。
处理时间线
- 2025年6月30日 16:00 UTC:漏洞提交
- 2025年7月2日 06:16 UTC:状态变更为「已分类」
- 2025年7月2日 16:05 UTC:状态变更为「已修复」
- 2025年7月8日 14:19 UTC:报告公开披露
漏洞详情
- 报告ID:#3230359
- 严重程度:中危(4.2分)
- 弱点类型:跨站请求伪造(CSRF)
- 赏金状态:无
- CVE编号:无
平台提示:请启用JavaScript以完整使用HackerOne功能