支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-53833 基础信息
漏洞信息
                                        # LaRecipe 易受服务器端模板注入攻击

## 漏洞概述
LaRecipe 是一个允许用户在 Laravel 应用中使用 Markdown 创建文档的应用。版本 2.8.1 之前的版本存在服务器端模板注入(SSTI)漏洞,可能导致远程代码执行(RCE)。

## 影响版本
- 所有低于 2.8.1 的版本

## 漏洞细节
攻击者能够执行任意命令、访问敏感环境变量,并依据服务器配置提升访问权限。

## 影响
- 运行低于 2.8.1 版本的用户强烈建议升级到 2.8.1 或更高版本以获得补丁。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞是LaRecipe应用在服务器端的Server-Side Template Injection (SSTI)漏洞,该漏洞可能在特定配置下导致远程代码执行(RCE)。这意味着攻击者可以利用此漏洞在服务器上执行任意命令、访问敏感环境变量或提升权限。服务器端的漏洞通常涉及服务器端的代码处理逻辑,如本例中的模板注入问题。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
LaRecipe is vulnerable to Server-Side Template Injection attacks
来源:美国国家漏洞数据库 NVD
漏洞描述信息
LaRecipe is an application that allows users to create documentation with Markdown inside a Laravel app. Versions prior to 2.8.1 are vulnerable to Server-Side Template Injection (SSTI), which could potentially lead to Remote Code Execution (RCE) in vulnerable configurations. Attackers could execute arbitrary commands on the server, access sensitive environment variables, and/or escalate access depending on server configuration. Users are strongly advised to upgrade to version v2.8.1 or later to receive a patch.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
LaRecipe 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
LaRecipe是Saleem Hadad سليم حداد个人开发者的一个使用MarkDown为Laravel应用程序编写和发布文档的软件。 LaRecipe 2.8.1之前版本存在安全漏洞,该漏洞源于服务器端模板注入,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-53833 的公开POC
#POC 描述源链接神龙链接
1LaRecipe is an application that allows users to create documentation with Markdown inside a Laravel app. Versions prior to 2.8.1 are vulnerable to Server-Side Template Injection (SSTI), which could potentially lead to Remote Code Execution (RCE) in vulnerable configurations. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-53833.yamlPOC详情
2CVE-2025-53833https://github.com/B1ack4sh/Blackash-CVE-2025-53833POC详情
3CVE-2025-53833https://github.com/Ashwesker/Blackash-CVE-2025-53833POC详情
4CVE-2025-53833https://github.com/Ashwesker/Ashwesker-CVE-2025-53833POC详情
三、漏洞 CVE-2025-53833 的情报信息
  • 标题: fix replace links by saleem-hadad · Pull Request #390 · saleem-hadad/larecipe · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **Pull Request标题**: `fix replace links #390`
    - **状态**: 已合并 (Merged)
    - **提交者**: saleem-hadad
    - **合并时间**: 18小时前
    - **分支**: 从 `fix/links` 合并到 `main`
    - **提交ID**: c1d0d56
    - **检查结果**: 1个检查失败
    
    这些信息表明,虽然该Pull Request已被合并,但有一个检查未能通过,这可能暗示存在潜在的漏洞或问题需要进一步调查。
                                            
    fix replace links by saleem-hadad · Pull Request #390 · saleem-hadad/larecipe · GitHub
  • 标题: Server-Side Template Injection (SSTI) in LaRecipe Allows Remote Code Execution (RCE) · Advisory · saleem-hadad/larecipe · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞名称
    Server-Side Template Injection (SSTI) in LaRecipe Allows Remote Code Execution (RCE)
    
    #### 严重性
    - **等级**: Critical
    - **CVSS v3 基本指标**:
      - 攻击向量: Network
      - 攻击复杂度: Low
      - 所需权限: None
      - 用户交互: None
      - 范围: Changed
      - 机密性影响: High
      - 完整性影响: High
      - 可用性影响: High
    - **CVE ID**: CVE-2025-53833
    
    #### 影响
    攻击者可能能够:
    1. 在服务器上执行任意命令
    2. 访问敏感环境变量
    3. 根据服务器配置提升访问权限
    
    #### 影响版本
    < 2.8.1
    
    #### 修复版本
    2.8.1
    
    #### 描述
    在LaRecipe中发现了一个关键漏洞,允许攻击者执行Server-Side Template Injection (SSTI),在易受攻击的配置中可能导致远程代码执行 (RCE)。
    
    #### 修复建议
    强烈建议用户升级到版本v2.8.1或更高版本。
                                            
    Server-Side Template Injection (SSTI) in LaRecipe Allows Remote Code Execution (RCE) · Advisory · saleem-hadad/larecipe · GitHub
  • 标题: fix replace links (#390) · saleem-hadad/larecipe@c1d0d56 · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            从这个网页截图中可以获取到以下关于漏洞的关键信息:
    
    - **提交信息**:
      - 提交ID:`c1d0d56`
      - 提交者:`saleem-hadad`
      - 提交时间:18小时前
      - 提交描述:`fix replace links (#390)`
    
    - **文件更改**:
      - 文件路径:`src/Models/Documentation.php`
      - 更改行数:+1 -1
    
    - **代码更改细节**:
      - 原代码:
        ```php
        $content = str_replace('##', ''.request()->getRequestUri().'#', $content);
        ```
      - 新代码:
        ```php
        $content = str_replace('##', ''.request()->getPathInfo().'#', $content);
        ```
    
    - **潜在漏洞**:
      - 原代码使用了 `request()->getRequestUri()`,这可能包含完整的请求URI,包括查询参数和片段标识符,可能会引入XSS(跨站脚本攻击)等安全风险。
      - 新代码改为使用 `request()->getPathInfo()`,仅包含路径信息,去除了查询参数和片段标识符,减少了潜在的安全风险。
    
    总结:
    该提交修复了一个可能的XSS漏洞,通过将 `request()->getRequestUri()` 替换为 `request()->getPathInfo()`,减少了包含恶意脚本的风险。
                                            
    fix replace links (#390) · saleem-hadad/larecipe@c1d0d56 · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-53833
四、漏洞 CVE-2025-53833 的评论
匿名用户
2026-01-15 06:08:55

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论