Vite任意文件读取漏洞CVE-2025-30208

admin 2025年3月27日10:52:47评论46 views字数 781阅读2分36秒阅读模式

声明

内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的POC信息及POC对应脚本而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除文章并致歉。谢谢!     

漏洞背景

Vite 是一款基于原生 ES 模块的现代化前端构建工具,专为 Vue、React 等框架设计,支持快速启动、按需编译和热更新,显著提升了前端开发效率,然而,其开发服务器(Dev Server)在特定配置下存在安全缺陷,导致攻击者可绕过路径访问限制,读取服务器上的任意敏感文件

漏洞机制

当 Vite 开发服务器通过 --host 参数或配置 server.host 暴露到公网时,攻击者可通过构造包含特殊参数的 URL(如 ?raw?? 或 ?import&raw??)绕过 @fs 路径保护机制。例如,访问 http://[目标]/path?raw?? 可直接绕过 Vite 对文件系统的访问控制,导致任意文件读取:攻击者可读取系统敏感文件(如 /etc/passwd、/etc/shadow)或项目外的配置文件     

影响范围

6.2.0 <= Vite <= 6.2.2

6.1.0 <= Vite <= 6.1.1

6.0.0 <= Vite <= 6.0.11

5.0.0 <= Vite <= 5.4.14

Vite <= 4.5.9

搜索引擎

Fofa body="/@vite/client"

Vite任意文件读取漏洞CVE-2025-30208

漏洞复现

Vite任意文件读取漏洞CVE-2025-30208

检测工具

Afrog 公众号回复 CVE-2025-30208 获取afrog poc详情

Vite任意文件读取漏洞CVE-2025-30208

修复建议

目前官方已发布安全更新,建议用户尽快升级至最新版本。             下载地址:              https://github.com/vitejs/vite/releases

原文始发于微信公众号(渗透相对论):【漏洞复现】Vite任意文件读取漏洞CVE-2025-30208

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月27日10:52:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vite任意文件读取漏洞CVE-2025-30208https://cn-sec.com/archives/3889437.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息