当前位置: 首页 > news >正文

Lychee路径遍历漏洞导致敏感文件泄露(CVE-2025-50202)

免责声明

本文档所述漏洞详情及复现方法仅限用于合法授权的安全研究和学术教育用途。任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络攻击或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。
对于因不当使用本文信息而造成的任何直接或间接后果,作者概不负责。若您发现本文内容涉及侵权或不当信息,请及时联系我们,我们将立即核实并采取必要措施。

一:漏洞描述

Lychee是一款免费的照片管理工具。在其版本从6.6.6到低于6.6.10的期间,由于SecurePathController.php文件中的路径遍历漏洞,攻击者有可能泄露本地文件,这些文件包括环境变量、nginx日志、其他用户上传的图片以及配置密钥。这一问题在版本6.6.10中已经被修复。

二:复现环境

icon_hash="1848837

相关文章:

  • 网站建设如何测试免费seo网站诊断
  • wordpress自定义添加cssseo外链要做些什么
  • 如何找外贸网站建设公司sem优化公司
  • 做网站方面的问题深圳全网推广公司
  • 怎么做局域网asp网站百度搜索推广优化师工作内容
  • 免费的个人简历ppt模板百度seo刷排名工具
  • AList的开源替代:OpenList
  • 生产环境的项目中java是如何定义,如何使用,如何关闭线程池的
  • OpenCV图像旋转:单点旋转与图片旋转
  • dify中MCP SSE/StreamableHTTP与mcp server插件的区别
  • TDengine 的 CASE WHEN 语法技术详细
  • XC7K70T-3FBG676E Xilinx FPGA Kintex-7 AMD
  • OpenHarmony构建脚本build.sh解析
  • 深入剖析:Spring Boot系统开发的高效之道
  • 数字:数学里面的右手定则指的是什么?
  • 基于SSM框架+mysql实现的监考安排管理系统[含源码+数据库+项目开发技术手册]
  • 【ArcGIS】水资源单项评价
  • 企业级应用中的编程风格深度剖析与实践指南
  • 3 大语言模型预训练数据-3.2 数据处理-3.2.2 冗余去除——3.后缀数组(Suffix Array)在大模型数据去重中的原理与实战
  • ivx创建一个测试小案例
  • claude-code: 通过自然语言指令帮助开发
  • 深度学习中的数据预处理:模型性能的「燃料精炼术」与选择指南
  • 并发下正确的FirstOrCreate数据库操作
  • 用户体验驱动的3D设计:从功能实现到情感共鸣的设计升级
  • MySQL之存储过程详解
  • Solon Flow:轻量级流程编排引擎,让业务逻辑更优雅