漏洞总结:ComfyUI CSRF 保护绕过与存储型 XSS 链式攻击 漏洞概述 ComfyUI 的 CSRF 保护中间件( )存在逻辑缺陷,攻击者可通过发送 的请求完全绕过该保护。结合 端点存在的存储型 XSS 漏洞,攻击者可以链式利用这两个缺陷,在受害者的 ComfyUI 会话中执行任意 JavaScript 代码,从而实现远程代码执行。 攻击链流程: 1. CSRF 绕过: 攻击者利用浏览器在沙盒 iframe 中自动设置 的特性,绕过 ComfyUI 的跨域检查。 2. 存储型 XSS: 攻击者通过绕过 CSRF 保护的请求,将包含恶意 JavaScript 的 HTML 文件上传到 目录。 3. 远程执行: 诱导受害者访问上传的恶意页面,受害者的浏览器在 ComfyUI 的上下文中渲染并执行该脚本,从而获得对 ComfyUI API 的完全访问权限。 影响范围 受影响产品: ComfyUI 受影响版本: <= v0.13.0 (当前最新版本) 严重程度: Critical (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H) 潜在危害: 执行任意 AI 工作流(消耗受害者计算资源)。 读取和窃取所有数据(系统信息、生成的图像、工作流历史、用户文件)。 上传和覆盖文件(植入持久后门或替换模型配置)。 拒绝服务(排队资源密集型工作流或删除关键文件)。 完全 API 访问(无需进一步认证)。 修复方案 当前状态: 尚未发布补丁版本。 开发者建议: 在 第 149 行附近添加 Cookie 认证机制,以从根本上解决未认证访问的问题。 POC 代码与利用代码 1. 漏洞原理代码 (server.py) 2. 漏洞原理代码 (app/user_manager.py) 3. 攻击链模拟 (curl 命令) Step 1: Baseline — normal cross-origin request is blocked Step 2: CSRF bypass — simulate what the victim's browser sends from a sandboxed iframe (Origin: null) Step 3: Upload XSS payload — the attacker's iframe writes a malicious HTML file into the victim's ComfyUI via CSRF Step 4: XSS triggers — the victim's browser opens the uploaded file, and JavaScript executes in ComfyUI's origin** 4. 真实浏览器攻击代码 (HTML/JS)