LaRecipe服务器端模板注入漏洞CVE-2025-53833
LaRecipe 是一款专为 Laravel 框架设计的现代化文档生成工具,这款应用程序核心定位是帮助开发者快速构建美观、可交互技术文档系统。一、基本情况
LaRecipe 是 Saleem Hadad 创建的扩展包,提供在 Laravel 应用程序内使用 Markdown 语法为产品或应用程序创建精美文档的简便方法。
栋科技漏洞库关注到 LaRecipe应用程序服务器端存在一个模板注入漏洞,漏洞现已被追踪为CVE-2025-53833,该漏洞的CVSS评分10分。
二、漏洞分析
CVE-2025-53833漏洞是LaRecipe版本2.8.1之前存在的服务端模板注入(SSTI)漏洞,可能在易受攻击配置下导致远程代码执行(RCE)。
该漏洞源于LaRecipe文档渲染模块采用不安全的动态模板编译方式,攻击者利用该漏洞可在服务器上执行任意命令 、访问敏感的环境变量 。
当系统解析 Markdown 文档时,会直接通过 renderBlade() 方法处理文档内容,而未对用户可控内容中的 Blade 模板指令进行过滤或转义。
具体的模板指令如 { { }}、{!! !!})等
厂商向负责任地发现并报告了漏洞的安全人员Roman Ananev表示感谢,建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
漏洞代码如下:
src/Models/Documentation.php
$content = str_replace('{{route}}', trim(config('larecipe.docs.route'), '/'), $content);
$content = str_replace('"#', '"'.request()->getRequestUri().'#', $content);
$content = str_replace('"#', '"'.request()->getPathInfo().'#', $content);
return $content;
}
三、影响范围
LaRecipe < 2.8.1
四、修复建议
LaRecipe >= 2.8.1
五、参考链接
