CVE-2025-27415 PoC
Nuxt3缓存投毒
这是一个用于设置nuxt3 >=3.0.0 <3.16.0中发生的缓存投毒漏洞环境的仓库。
漏洞摘要
当nuxt服务器前有CDN时,如果CDN仅将排除URL查询的路径保存为缓存键,则对/?/_payload.json的请求会仅将/保存为缓存键,导致其他用户对/发送请求时,从缓存中返回的不是正常页面,而是_payload.json的响应。
攻击者如果在缓存消失的每个周期向/?/_payload.json发送请求,可能导致其他用户无法返回正常页面,从而引发DoS漏洞。
详细说明及分析
https://preo123.tistory.com/19
环境设置
|
|
页面说明
-
‘/’ : 用于诱导缓存投毒的页面 实际向
http://localhost/?/_payload.json发送请求以创建’/‘路径的缓存后,当访问http://localhost/时,不会返回’/‘页面的响应,而是返回缓存中存储的_payload.json内容作为json。 -
‘/ex’ : 自动执行缓存投毒攻击的页面
-
Target Origin : 执行缓存投毒攻击的路径
在此环境中,主机必须使用nginx容器nuxt-nginx。因为攻击自动化服务器是在另一个容器中使用Flask构建的,如果发送到localhost,会被识别为该容器的localhost。
-
Cache Interval : 发送请求的周期(秒)。应设置为略短于CDN缓存消失的周期。
在此环境中,请求会在缓存中保存60秒。
-