Vite 任意文件读取 CVE-2025-30208
Vite 任意文件读取 CVE-2025-30208
YuanQiu安全 2025-03-29 21:16
免责声明
由于传播、
本公众号
所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任!
一旦造成后果请自行承担!
如有侵权烦请告知,我们会立即删除并致歉,谢谢!
一、前言
1. 漏洞简介
Vite 是一个现代化的前端构建工具,旨在提供快速的开发服务器和优化的构建流程,广泛用于开发 JavaScript 和 TypeScript 的 Web 应用程序。攻击者可读取服务器上的敏感文件(如配置文件、密钥文件等),可能导致凭据泄露或其他安全风险。
漏洞编号:CVE-2025-30208
影响版本:
6.2.0 >= Vite <=6.2.26.1.0 >= Vite <=6.1.1 6.0.0 >= Vite <=6.0.115.0.0 >= Vite <=5.4.14Vite <=4.5.9
二、漏洞复现
Fofa测绘语句:
body="/@vite/client"
鹰图Hunter测绘语句:
web.body="/@vite/client"
三、修复建议
升级 Vite 至最新版本(>= 4.6.0)。
避免在生产环境下直接暴露 Vite 开发服务器,建议使用 Nginx 或其他代理进行访问控制。
在 Vite 配置文件
vite.config.js 中,添加路径访问限制,
使用防火墙(WAF)或 Web 安全中间件 过滤恶意路径访问请求。
限制 Vite 服务器的监听范围,避免在公网暴露:
vite --host 127.0.0.1
定期安全测试,确保开发环境与生产环境的安全性。
四、poc&exp
后
台
回
复
“
2002
”
获
取
下
载
地
址
Taps: