Skip to main content

DeepSeek:关于 <think> 字符触发模型异常回复的说明近期,我们关注到有用户反馈,在与 DeepSeek 模型的对话中输入“<think>”这类特殊字符后,模型偶发返回不可预期的内容,使部分用户产生了“对话泄露”的疑虑

  1. 科技圈🎗在花频道📮
    🤖DeepSeek 对话系统存在会话隔离漏洞:空对话输入 <think 可泄露他人对话片段 漏洞发生在 DeepSeek Web 与 API 的对话模型中。攻击者在全新的空对话里仅发送未闭合的 <think 字符串,模型即会返回其他用户的对话历史片段,包括可能涉及代码、密钥、隐私等敏感信息。该漏洞已被公开传播,危害范围大。 报告于 2026 年 5 月 11 日晚间提交,报告者 cancat2024 以负责任态度披露,未利用漏洞获取或传播他人隐私。 GitHub 群友🤩:第三方部署的也有,说明是幻觉…
    DeepSeek:关于 <think> 字符触发模型异常回复的说明

    近期,我们关注到有用户反馈,在与 DeepSeek 模型的对话中输入“<think>”这类特殊字符后,模型偶发返回不可预期的内容,使部分用户产生了“对话泄露”的疑虑。针对这一问题,我们的技术团队经全面排查后发现:
    输入“<think>”等字符触发返回异常内容,属于特殊字符引发的模型幻觉,不涉及安全问题或隐私泄露。

    后续我们将通过针对性训练增强模型对特殊字符的识别与处理能力,修复相关的已知问题,优化模型在此类场景中的表现。

    DeepSeek

    🌸 在花频道 · 茶馆讨论 · 投稿通道
    👍 243 🐳 124 👌 20 😁 11 ❤️ 9 🤣 5 👎 4 🤔 3