Lichess网络功能CSRF漏洞分析与复现

本文详细披露了Lichess平台网络功能中存在的CSRF漏洞,攻击者可通过构造恶意脚本修改受害者的网络路由设置,包含完整的漏洞复现步骤、攻击证明视频及修复状态跟踪。

Lichess | 报告 #3230359 - 网络功能CSRF漏洞 | HackerOne

漏洞摘要

在网络功能中发现CSRF(跨站请求伪造)漏洞,攻击者可通过向受害者发送CSRF脚本修改其网络路由设置。

复现步骤

  1. 准备以下CSRF脚本:
1
<html><body><a href="https://lichess.org/account/network?usingAltSocket=false">click</a></script></body></html>
  1. 将脚本保存至服务器(例如:csrf.html)
  2. 向已注册Lichess应用的受害者发送该脚本

攻击证明

  • 受害者初始设置:使用CDN路由(附图:image.png)
  • 攻击者发送CSRF脚本至受害者(附图:image.png)
  • 受害者访问CSRF链接并点击攻击者发送的按钮(附图:image.png)

附件参考

  • 视频证据:Recording_2025-06-30_225845.mp4(21.73 MB)

影响

恶意用户可通过CSRF脚本任意修改受害者的网络路由设置。

处理时间线

  • 2025年6月30日 16:00 UTC:漏洞提交
  • 2025年7月2日 06:16 UTC:状态变更为「已分类」
  • 2025年7月2日 16:05 UTC:状态变更为「已修复」
  • 2025年7月8日 14:19 UTC:报告公开披露

漏洞详情

  • 报告ID:#3230359
  • 严重程度:中危(4.2分)
  • 弱点类型:跨站请求伪造(CSRF)
  • 赏金状态:无
  • CVE编号:无

平台提示:请启用JavaScript以完整使用HackerOne功能

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计