脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2025-31125
神龙十问摘要
CVE-2025-31125
— 神龙十问 AI 深度分析摘要
更新日 2026-05-07
CVSS 5.3 · Medium
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Vite 开发服务器存在**路径遍历漏洞**。 💥 **后果**:攻击者可通过构造恶意 URL,读取服务器上的**非允许文件内容**(如敏感配置、系统文件),导致**信息泄露**。 📉 **CVSS**:3.1 (AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:N/A:N),危害等级高,主要影响机密性。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-200 (信息泄露)。 🐛 **缺陷点**:Vite 开发服务器的 **`@fs` 端点**处理不当。 📝 **机制**:利用 `?inline&import` 或 `?raw?import` 参数,绕过安全检查,访问预期目录之外的文件。
Q3
影响谁?(版本/组件)
📦 **组件**:Vite (前端构建工具)。 🏢 **厂商**:vitejs。 📅 **受影响版本**: - < 6.2.4 - < 6.1.3 - < 6.0.13 - < 5.4.16 - < 4.5.11 ⚠️ **注意**:仅影响**显式暴露** Vite 开发服务器到网络的场景(如使用 `--host` 或 `server.host` 配置)。
Q4
黑客能干啥?(权限/数据)
🕵️ **黑客能力**: - 📂 **任意文件读取**:无需认证,直接读取服务器文件。 - 📄 **敏感数据**:可获取 `/etc/passwd`, `/etc/shadow`, `/etc/hosts` 等系统敏感文件。 - 🌐 **WASM 利用**:通过 WASM 导入路径遍历进一步利用。 🔒 **权限**:低权限即可利用 (PR:N),但需用户交互触发 (UI:R)。
Q5
利用门槛高吗?(认证/配置)
🚧 **利用门槛**:中等。 ✅ **无需认证** (PR:N)。 ⚠️ **需特定配置**:目标必须将 Vite 开发服务器暴露给外部网络(非默认本地访问)。 🖱️ **需用户交互** (UI:R):攻击者需诱导用户访问特制 URL。 🎯 **网络访问** (AV:N):远程可利用。
Q6
有现成Exp吗?(PoC/在野利用)
🧪 **有现成 Exp**:是的,多个 PoC 已公开。 🔗 **来源**: - GitHub 上的 Python 脚本 (如 `sunhuiHi666`, `0xgh057r3c0n`, `harshgupptaa`)。 - Nuclei 模板 (`projectdiscovery/nuclei-templates`)。 🛠️ **功能**:支持单目标/批量检测,自动保存结果,彩色输出。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**: 1. **扫描**:使用 Nuclei 模板或提供的 Python PoC 脚本批量检测。 2. **特征**:检查 Vite 版本是否低于修复版本。 3. **配置检查**:确认是否使用了 `--host` 或 `server.host` 暴露服务。 4. **日志**:查看是否有异常的 `@fs` 端点访问请求。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方已修复**: ✅ **修复版本**:6.2.4, 6.1.3, 6.0.13, 5.4.16, 4.5.11。 📝 **参考**:GitHub Security Advisory (GHSA-4r4m-qw57-chr8) 及 Commit `5967313`。 💡 **建议**:立即升级至上述版本或更高。
Q9
没补丁咋办?(临时规避)
🚫 **无补丁规避**: 1. **禁止暴露**:不要在生产环境使用 Vite 开发服务器,或确保其**不暴露**给外部网络(移除 `--host` 或 `server.host` 配置)。 2. **WAF/防火墙**:拦截包含 `@fs`、`?inline`、`?raw` 等可疑参数的请求。 3. **访问控制**:限制开发服务器的访问 IP 白名单。
Q10
急不急?(优先级建议)
🔥 **优先级**:高 (Critical)。 ⚡ **原因**: - 信息泄露风险高 (C:H)。 - 已有公开 PoC 和自动化扫描模板。 - 配置不当极易触发。 📢 **行动**:立即升级版本或隔离开发服务器访问。
继续浏览
漏洞详情
完整 AI 分析(登录)
vitejs
CWE-200