首页 网络安全 正文
  • 本文约841字,阅读需4分钟
  • 27
  • 0

LaRecipe服务器端模板注入漏洞CVE-2025-53833

摘要

栋科技漏洞库关注到 LaRecipe应用程序服务器端存在一个模板注入漏洞,漏洞现已被追踪为CVE-2025-53833,该漏洞的CVSS评分10分。

LaRecipe 是一款专为 Laravel 框架设计的现代化文档生成工具,这款应用程序核心定位是帮助开发者快速构建美观、可交互技术文档系统。一、基本情况

LaRecipe 是 Saleem Hadad 创建的扩展包,提供在 Laravel 应用程序内使用 Markdown 语法为产品或应用程序创建精美文档的简便方法。

LaRecipe服务器端模板注入漏洞CVE-2025-53833

栋科技漏洞库关注到 LaRecipe应用程序服务器端存在一个模板注入漏洞,漏洞现已被追踪为CVE-2025-53833,该漏洞的CVSS评分10分。

二、漏洞分析

CVE-2025-53833漏洞是LaRecipe版本2.8.1之前存在的服务端模板注入(SSTI)漏洞,可能在易受攻击配置下导致远程代码执行(RCE)。

该漏洞源于LaRecipe文档渲染模块采用不安全的动态模板编译方式,攻击者利用该漏洞可在服务器上执行任意命令 、访问敏感的环境变量 。

当系统解析 Markdown 文档时,会直接通过 renderBlade() 方法处理文档内容,而未对用户可控内容中的 Blade 模板指令进行过滤或转义。

具体的模板指令如 { { }}、{!! !!})等

厂商向负责任地发现并报告了漏洞的安全人员Roman Ananev表示感谢,建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

漏洞代码如下:

src/Models/Documentation.php

        $content = str_replace('{{route}}', trim(config('larecipe.docs.route'), '/'), $content);

        $content = str_replace('"#', '"'.request()->getRequestUri().'#', $content);
        $content = str_replace('"#', '"'.request()->getPathInfo().'#', $content);

        return $content;

    }

三、影响范围

LaRecipe < 2.8.1

四、修复建议

LaRecipe >= 2.8.1

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接