第一届贵州理工校赛-VVVVVVVVite啊

靶场地址:天狩CTF竞赛平台

来吧,开干,进入靶场

在CTF中,这种有提示的题目是比较好解决的,题目中已经明确提示了Vite,那么我们只需要网上搜索,vite漏洞即可 ,发现vite存在一个漏洞,编号CVE-2025-30208 ,是 Vite 开发服务器中的一个任意文件读取漏洞。该漏洞允许攻击者通过特定的 URL 参数绕过访问控制,从而读取服务器上的敏感文件。

漏洞原理

Vite 开发服务器提供 了一个@fs 机制,用来防止访问 Vite 允许列表之外的文件。由于 URL 解析时的正则表达式处理不当,攻击者可以通过 ?raw?? 绕过访问限制,从而读取任意文件。

那么构造payload:

payload:url/@fs/etc/passwd?raw??

那么我们是不是只需要修改其中的etc/passwd,即可读取flag,payload如下所示

payload:url/@fs/flag?raw??

ok啊,flag出来了,此题目难点在于有没有正确理解题目的提示,来获得解题思路.

此题目没有太多知识点,主要在于了解vite的漏洞以及应用。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值