Vite开发服务器路径遍历漏洞利用(CVE-2025-31125)

本文详细介绍了针对Vite开发服务器@fs端点的路径遍历漏洞(CVE-2025-31125)的利用方法,通过构造特定URL访问敏感文件如/etc/passwd和/etc/hosts,包含Python利用脚本的使用说明和注意事项。

https://sploitus.com/exploit?id=4B26D1E7-EABD-5DCA-B0A0-8422F9FBB5EC

Vite漏洞利用(CVE-2025-31125)

描述:利用Vite开发服务器@fs端点的路径遍历漏洞(CVE-2025-31125),通过构造特定URL访问敏感文件如/etc/passwd和/etc/hosts。

由Harsh Gupta创建。

使用方法:

1
2
python vite_exploit.py -u http://target.com
python vite_exploit.py -f urls.txt -o output.txt

要求:

  • Python 3.x
  • pip install requests colorama

免责声明: 此工具仅用于教育目的和授权的安全测试。作者不对因使用此脚本造成的任何误用或损害负责。使用风险自负。 警告:仅在有授权的情况下使用。未经授权的测试是非法的。 许可证:MIT

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计