# Nuxt 通过缓存中毒和负载渲染响应允许 DOS 攻击
# 漏洞描述
## 概述
Nuxt 是一个开源的 Vue.js 网络开发框架。在 3.16.0 版本之前,通过发送精心构造的 HTTP 请求到位于 CDN 后面的服务器,可能会导致 CDN 缓存中毒,并对网站可用性造成严重影响。
## 影响版本
- 所有低于 3.16.0 的 Nuxt 版本
## 细节
攻击者可以精心构建请求(如 `https://mysite.com/?/_payload.json`),该请求会被渲染为 JSON 响应。如果 CDN 在确定是否缓存路由时忽略查询字符串,则此 JSON 响应可能会最终被发送给未来访问该站点的所有人。
通过这种手段,攻击者可使网站不可用,并且在某些情况下可以通过定期每隔 X 秒重复发出请求来持续维持中毒效果,这会导致网站永久无法正常运行。
## 影响
- 网站的可用性和响应受到影响。
- 可能导致网站完全不可访问。
## 修复版本
- 已在 Nuxt 3.16.0 版本中修复了此漏洞。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Nuxt3 Acceptance of Extraneous Untrusted Data With Trusted Data vulnerability | https://github.com/jiseoung/CVE-2025-27415-PoC | POC详情 |
标题: DOS via cache poisoning with payload rendering response · Advisory · nuxt/nuxt · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
暂无评论