POC详情: 81cffa7d79c2899e83a4c2c43386321168417f2b

来源
关联漏洞
标题: Vite 访问控制错误漏洞 (CVE-2025-30208)
描述:Vite是Vite开源的一种新型的前端构建工具。 Vite存在访问控制错误漏洞,该漏洞源于URL中的`?raw??`或`?import&raw??`可以绕过文件访问限制,返回任意文件内容。
描述
CVE-2025-30208 | Vite脚本
介绍
#### CVE-2025-30208 | Vite脚本

本工具用于检测目标系统是否存在 CVE-2025-30208 漏洞。该漏洞允许攻击者通过特定路径读取服务器上的敏感文件(如 /etc/passwd 或 C:\windows\win.ini)。工具支持单个 URL 检测和批量检测,并可选使用 HTTP/HTTPS 代理。

这里介一下payload ?raw??和?import?raw??的关系。第一个payload适用于读取不带后缀的文件,第二个随意了。

##### 功能特性

批量检测:支持从文件中读取多个目标 URL 进行批量检测。

##### 

##### 安装依赖

在运行工具之前,请确保已安装 Python 3 和 requests 库。如果未安装 requests,可以通过以下命令安装:


```
pip install request
```

##### 使用方法

```python checker.py
python checker.py
```



##### 运行后直接就是批量检测1.xls文件内的URL



##### 输出结果

存在漏洞的url保存至URL.txt文件中



##### 文件格式

在批量检测时,确保输入文件中的 URL 格式正确,且每行仅包含一个 URL。



##### 贡献与反馈

如果您发现任何问题或希望改进此工具,请提交联系我。欢迎任何形式的贡献!



##### 免责声明

本工具仅供安全研究和合法授权的渗透测试使用。作者不对任何非法使用行为负责。请遵守相关法律法规。

希望这个模板能够满足您的需求!如果有其他要求,请随时告知请遵守相关法律法规。

希望这个模板能够满足您的需求!如果有其他要求,请随时告知。
文件快照

[4.0K] /data/pocs/81cffa7d79c2899e83a4c2c43386321168417f2b ├── [1.5K] README.md └── [4.0K] 脚本 ├── [6.5K] 1.xls ├── [4.8K] checker.py ├── [ 32] requirements.txt ├── [ 0] URL.txt └── [5.1K] vue_url_checker.py 1 directory, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。