Lichess网络功能CSRF漏洞分析与复现指南

50 阅读1分钟

CSRF at Network feature | HocheOne报告 #3230359

漏洞概述

在Lichess的网络功能中发现CSRF(跨站请求伪造)漏洞,攻击者可通过向受害者发送CSRF脚本修改其网络路由设置。

复现步骤

1. 准备CSRF脚本

<html><body><a href="https://lichess.org/account/network?usingAltSocket=false">click</a></script></body></html>

2. 部署脚本

将上述脚本保存至攻击者服务器(例如命名为csrf.html)

3. 发送攻击

向已注册Lichess应用的受害者发送该恶意链接

证据链

  1. 初始状态:受害者网络路由设置为"使用CDN路由"

    • 附件:F4509912-image.png (99.28 KiB)
  2. 攻击发送:攻击者向受害者发送CSRF链接

    • 附件:F4509921-image.png (69.51 KiB)
  3. 触发漏洞:受害者访问CSRF链接并点击按钮

    • 附件:F4509929-image.png (91.45 KiB)
  4. 视频证据:完整攻击过程录像

    • 附件:F4509951-Recording_2025-06-30_225845.mp4 (21.73 MiB)

影响评估

恶意用户可通过CSRF脚本任意修改受害者的网络路由设置,存在安全风险。

处理时间线

  • 2025年6月30日16:00 UTC:漏洞报告提交
  • 7月2日06:16 UTC:状态变更为"已分类"
  • 7月2日16:05 UTC:状态变更为"已修复"
  • 7月8日14:19 UTC:报告公开披露

技术详情

  • 严重等级:中危 (4.2)
  • 漏洞类型:跨站请求伪造(CSRF)
  • CVE编号:无
  • 赏金:无

官方回复:感谢报告,修复方案将在近日部署。