# Traccar 本地文件包含漏洞(Windows)
## 概述
Traccar 是一个开源的 GPS 追踪系统。在其某些版本中存在**未认证的本地文件包含漏洞**,攻击者可利用该漏洞读取系统上的任意文件(包括配置文件和密码文件)。
## 影响版本
- **默认安装**:版本 6.1 至 6.8.1 存在漏洞,无需特殊配置即可被利用。
- **非默认安装**:版本 5.8 至 6.0 存在漏洞,但仅当配置中启用 `<entry key='web.override'>./override</entry>`。
## 漏洞细节
- 漏洞类型:**本地文件包含**(Local File Inclusion, LFI)。
- 攻击特点:无需认证即可发起攻击。
- 漏洞来源:
- 在 5.8 - 6.0 版本中,仅在启用 `web.override` 配置项时暴露。
- 在 6.1 - 6.8.1 版本中,`web.override` 默认启用,导致漏洞普遍可利用。
- 漏洞代码已在 **6.9.0 版本中移除**。
## 影响
- 攻击者可读取包括但不限于以下内容:
- Traccar 配置文件
- 系统上的任意文件
- 存储敏感信息的文件(如密码)
- 可能导致**敏感数据泄露**和**系统进一步被攻击**。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Traccar 5.8-6.0 (non-default installs with web.override set) and 6.1-6.8.1 (default installs) contain a local file inclusion vulnerability caused by enabled web override configuration, letting unauthenticated attackers leak arbitrary files including passwords, exploit requires local access. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-61666.yaml | POC详情 |
标题: Traccar Unauthenticated Local File Inclusion on Windows - Leakage of Traccar Config File · Advisory · traccar/traccar · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
标题: traccar/src/main/java/org/traccar/web/DefaultOverrideServlet.java at v6.8.1 · traccar/traccar · GitHub -- 🔗来源链接
标签: x_refsource_MISC
暂无评论