CSRF at Network feature | HocheOne报告 #3230359
漏洞概述
在Lichess的网络功能中发现CSRF(跨站请求伪造)漏洞,攻击者可通过向受害者发送CSRF脚本修改其网络路由设置。
复现步骤
1. 准备CSRF脚本
<html><body><a href="https://lichess.org/account/network?usingAltSocket=false">click</a></script></body></html>
2. 部署脚本
将上述脚本保存至攻击者服务器(例如命名为csrf.html)
3. 发送攻击
向已注册Lichess应用的受害者发送该恶意链接
证据链
-
初始状态:受害者网络路由设置为"使用CDN路由"
- 附件:F4509912-image.png (99.28 KiB)
-
攻击发送:攻击者向受害者发送CSRF链接
- 附件:F4509921-image.png (69.51 KiB)
-
触发漏洞:受害者访问CSRF链接并点击按钮
- 附件:F4509929-image.png (91.45 KiB)
-
视频证据:完整攻击过程录像
- 附件:F4509951-Recording_2025-06-30_225845.mp4 (21.73 MiB)
影响评估
恶意用户可通过CSRF脚本任意修改受害者的网络路由设置,存在安全风险。
处理时间线
- 2025年6月30日16:00 UTC:漏洞报告提交
- 7月2日06:16 UTC:状态变更为"已分类"
- 7月2日16:05 UTC:状态变更为"已修复"
- 7月8日14:19 UTC:报告公开披露
技术详情
- 严重等级:中危 (4.2)
- 漏洞类型:跨站请求伪造(CSRF)
- CVE编号:无
- 赏金:无
官方回复:感谢报告,修复方案将在近日部署。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码