Vite 任意文件读取 CVE-2025-30208

admin 2025年3月30日14:35:16评论7 views字数 744阅读2分28秒阅读模式

免责声明

由于传播、本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!

一、前言

1. 漏洞简介

Vite 是一个现代化的前端构建工具,旨在提供快速的开发服务器和优化的构建流程,广泛用于开发 JavaScript 和 TypeScript 的 Web 应用程序。攻击者可读取服务器上的敏感文件(如配置文件、密钥文件等),可能导致凭据泄露或其他安全风险

漏洞编号:CVE-2025-30208

影响版本:

6.2.0 >= Vite <=6.2.26.1.0 >= Vite <=6.1.1 6.0.0 >= Vite <=6.0.115.0.0 >= Vite <=5.4.14Vite <=4.5.9

二、漏洞复现

Fofa测绘语句:

body="/@vite/client"
Vite 任意文件读取 CVE-2025-30208

鹰图Hunter测绘语句:

web.body="/@vite/client"

三、修复建议

升级 Vite 至最新版本(>= 4.6.0)。避免在生产环境下直接暴露 Vite 开发服务器,建议使用 Nginx 或其他代理进行访问控制。在 Vite 配置文件 vite.config.js 中,添加路径访问限制,使用防火墙(WAF)或 Web 安全中间件 过滤恶意路径访问请求。限制 Vite 服务器的监听范围,避免在公网暴露:vite --host 127.0.0.1定期安全测试,确保开发环境与生产环境的安全性。

四、poc&exp

2002

Taps:

希望大家以遵守《网络安全法》相关法律为前提来使用该工具,

    对于恶意使用该工具造成的损失,和本人及开发者无关。

原文始发于微信公众号(YuanQiu安全):Vite 任意文件读取 CVE-2025-30208

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月30日14:35:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vite 任意文件读取 CVE-2025-30208https://cn-sec.com/archives/3898544.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息