关联漏洞
描述
CVE-2025-30208 | Vite脚本
介绍
#### CVE-2025-30208 | Vite脚本
本工具用于检测目标系统是否存在 CVE-2025-30208 漏洞。该漏洞允许攻击者通过特定路径读取服务器上的敏感文件(如 /etc/passwd 或 C:\windows\win.ini)。工具支持单个 URL 检测和批量检测,并可选使用 HTTP/HTTPS 代理。
这里介一下payload ?raw??和?import?raw??的关系。第一个payload适用于读取不带后缀的文件,第二个随意了。
##### 功能特性
批量检测:支持从文件中读取多个目标 URL 进行批量检测。
#####
##### 安装依赖
在运行工具之前,请确保已安装 Python 3 和 requests 库。如果未安装 requests,可以通过以下命令安装:
```
pip install request
```
##### 使用方法
```python checker.py
python checker.py
```
##### 运行后直接就是批量检测1.xls文件内的URL
##### 输出结果
存在漏洞的url保存至URL.txt文件中
##### 文件格式
在批量检测时,确保输入文件中的 URL 格式正确,且每行仅包含一个 URL。
##### 贡献与反馈
如果您发现任何问题或希望改进此工具,请提交联系我。欢迎任何形式的贡献!
##### 免责声明
本工具仅供安全研究和合法授权的渗透测试使用。作者不对任何非法使用行为负责。请遵守相关法律法规。
希望这个模板能够满足您的需求!如果有其他要求,请随时告知请遵守相关法律法规。
希望这个模板能够满足您的需求!如果有其他要求,请随时告知。
文件快照
[4.0K] /data/pocs/81cffa7d79c2899e83a4c2c43386321168417f2b
├── [1.5K] README.md
└── [4.0K] 脚本
├── [6.5K] 1.xls
├── [4.8K] checker.py
├── [ 32] requirements.txt
├── [ 0] URL.txt
└── [5.1K] vue_url_checker.py
1 directory, 6 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。