CVE-2025-27415漏洞利用:Nuxt3缓存投毒攻击分析

本文详细分析了CVE-2025-27415漏洞,该漏洞影响Nuxt3版本3.0.0至3.16.0,涉及CDN缓存键处理不当导致的缓存投毒问题,可能引发拒绝服务攻击,并提供了环境设置和攻击演示方法。

CVE-2025-27415 PoC


Nuxt3缓存投毒

这是一个用于设置nuxt3 >=3.0.0 <3.16.0中发生的缓存投毒漏洞环境的仓库。


漏洞摘要

当nuxt服务器前有CDN时,如果CDN仅将排除URL查询的路径保存为缓存键,则对/?/_payload.json的请求会仅将/保存为缓存键,导致其他用户对/发送请求时,从缓存中返回的不是正常页面,而是_payload.json的响应。

攻击者如果在缓存消失的每个周期向/?/_payload.json发送请求,可能导致其他用户无法返回正常页面,从而引发DoS漏洞。

详细说明及分析

https://preo123.tistory.com/19


环境设置

1
2
3
git clone https://github.com/jiseoung/CVE-2025-27415-PoC.git
cd CVE-2025-27415-PoC
docker-compose up --build

页面说明

  • ‘/’ : 用于诱导缓存投毒的页面 实际向http://localhost/?/_payload.json发送请求以创建’/‘路径的缓存后,当访问http://localhost/时,不会返回’/‘页面的响应,而是返回缓存中存储的_payload.json内容作为json。

  • ‘/ex’ : 自动执行缓存投毒攻击的页面

    • Target Origin : 执行缓存投毒攻击的路径

      在此环境中,主机必须使用nginx容器nuxt-nginx。因为攻击自动化服务器是在另一个容器中使用Flask构建的,如果发送到localhost,会被识别为该容器的localhost。

    • Cache Interval : 发送请求的周期(秒)。应设置为略短于CDN缓存消失的周期。

      在此环境中,请求会在缓存中保存60秒。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计