Vite开发服务器任意文件读取漏洞(CVE-2025-30208)

CVE-2025-30208-EXP

Vite开发服务器任意文件读取漏洞(CVE-2025-30208),漏洞覆盖面大,利用简单且不受限制,漏洞危害巨大!

https://github.com/ThumpBo/CVE-2025-30208-EXP

Fofa测绘语句:

body="/@vite/client"

鹰图Hunter测绘语句:

web.body="/@vite/client"

Exp脚本使用方法

-u 进行检测

-p 自定义payload eg. /etc/passwd

-d 可以使用字典进行fuzz测试

不走代理使用本Exp

python3 Vite-CVE-2025-30208-EXP.py -f ip.txt

走HTTP代理使用本Exp

python3 Vite-CVE-2025-30208-EXP.py -f ip.txt --proxy http://127.0.0.1:8080

注意!本项目非Poc,请在遵守免责声明的情况下使用!

本项目将尝试对目标的 /etc/passwd ,进行检测是否存在任意文件读取,可以使用-p 指定想要读取的文件路径,-d 指定想要的fuzz字典

如果觉得不错欢迎给我点个Star😋

扫描结果将会匹配到的账号密码保存在 output.txt 中,其中 IP.txt 格式为 http://[ip]/[domain],一行一个

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容