一、 漏洞 CVE-2025-53833 基础信息
漏洞信息
                                        # LaRecipe 易受服务器端模板注入攻击

## 漏洞概述
LaRecipe 是一个允许用户在 Laravel 应用中使用 Markdown 创建文档的应用。版本 2.8.1 之前的版本存在服务器端模板注入(SSTI)漏洞,可能导致远程代码执行(RCE)。

## 影响版本
- 所有低于 2.8.1 的版本

## 漏洞细节
攻击者能够执行任意命令、访问敏感环境变量,并依据服务器配置提升访问权限。

## 影响
- 运行低于 2.8.1 版本的用户强烈建议升级到 2.8.1 或更高版本以获得补丁。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
LaRecipe is vulnerable to Server-Side Template Injection attacks
来源:美国国家漏洞数据库 NVD
漏洞描述信息
LaRecipe is an application that allows users to create documentation with Markdown inside a Laravel app. Versions prior to 2.8.1 are vulnerable to Server-Side Template Injection (SSTI), which could potentially lead to Remote Code Execution (RCE) in vulnerable configurations. Attackers could execute arbitrary commands on the server, access sensitive environment variables, and/or escalate access depending on server configuration. Users are strongly advised to upgrade to version v2.8.1 or later to receive a patch.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-53833 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-53833 的情报信息
  • 标题: fix replace links by saleem-hadad · Pull Request #390 · saleem-hadad/larecipe · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • 标题: Server-Side Template Injection (SSTI) in LaRecipe Allows Remote Code Execution (RCE) · Advisory · saleem-hadad/larecipe · GitHub -- 🔗来源链接

    标签: x_refsource_CONFIRM

    神龙速读
  • 标题: fix replace links (#390) · saleem-hadad/larecipe@c1d0d56 · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-53833