从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. 代码更改: - 文件路径: - 更改内容: - 删除了对 的使用,改为使用 进行目录检查。 - 添加了新的检查逻辑,确保文件路径在目标目录内。 2. 漏洞描述: - 代码中添加了对文件路径是否在目标目录内的检查,以防止目录遍历攻击。 3. 代码片段: 4. 提交信息: - 提交信息为“Improve the checks for relative traversal. Use java.nio.file.Path for consistent sub-directory checking”。 - 提交者为 ,提交时间是2周前。 5. 漏洞类型: - 这是一个防止目录遍历攻击的修复,通过使用 来确保文件路径在目标目录内。 6. 提交历史: - 提交的父提交哈希为 ,提交哈希为 。 这些信息表明,该提交修复了一个防止目录遍历攻击的漏洞,通过使用 来确保文件路径在目标目录内。