从这个网页截图中可以获取到的关于漏洞的关键信息如下: Title: feiyuchuixue https://github.com/feiyuchuixue/sz-boot-parent sz-boot-parent <= v1.3.2-beta Arbitrary_File_Read Description: - API 存在目录遍历漏洞,允许攻击者读取服务器上的任意资源文件。 - 在 文件中, 参数直接拼接到以 开头的 中进行资源获取。这种不当的参数处理使得攻击者可以使用 序列跳出 目录,从而获得未授权访问并读取服务器上的任意资源文件。 Source: https://github.com/yuccun/CVE/blob/main/sz-boot-parent-Path_Traversal_to_Arbitrary_Resource_File_Read.md User: yuccun (UID 93614) Submission Date: 02/07/2026 08:08 PM Moderation Date: 02/25/2026 09:32 AM Status: Accepted VulDB Entry: 347746 [feiyuchuixue sz-boot-parent up to 1.3.2-beta API templates templateName path traversal] Points: 20