# LaRecipe 易受服务器端模板注入攻击
## 漏洞概述
LaRecipe 是一个允许用户在 Laravel 应用中使用 Markdown 创建文档的应用。版本 2.8.1 之前的版本存在服务器端模板注入(SSTI)漏洞,可能导致远程代码执行(RCE)。
## 影响版本
- 所有低于 2.8.1 的版本
## 漏洞细节
攻击者能够执行任意命令、访问敏感环境变量,并依据服务器配置提升访问权限。
## 影响
- 运行低于 2.8.1 版本的用户强烈建议升级到 2.8.1 或更高版本以获得补丁。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | LaRecipe is an application that allows users to create documentation with Markdown inside a Laravel app. Versions prior to 2.8.1 are vulnerable to Server-Side Template Injection (SSTI), which could potentially lead to Remote Code Execution (RCE) in vulnerable configurations. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-53833.yaml | POC详情 |
| 2 | CVE-2025-53833 | https://github.com/B1ack4sh/Blackash-CVE-2025-53833 | POC详情 |
| 3 | CVE-2025-53833 | https://github.com/Ashwesker/Blackash-CVE-2025-53833 | POC详情 |
| 4 | CVE-2025-53833 | https://github.com/Ashwesker/Ashwesker-CVE-2025-53833 | POC详情 |
标题: fix replace links by saleem-hadad · Pull Request #390 · saleem-hadad/larecipe · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **Pull Request标题**: `fix replace links #390`
- **状态**: 已合并 (Merged)
- **提交者**: saleem-hadad
- **合并时间**: 18小时前
- **分支**: 从 `fix/links` 合并到 `main`
- **提交ID**: c1d0d56
- **检查结果**: 1个检查失败
这些信息表明,虽然该Pull Request已被合并,但有一个检查未能通过,这可能暗示存在潜在的漏洞或问题需要进一步调查。
标题: Server-Side Template Injection (SSTI) in LaRecipe Allows Remote Code Execution (RCE) · Advisory · saleem-hadad/larecipe · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键漏洞信息
#### 漏洞名称
Server-Side Template Injection (SSTI) in LaRecipe Allows Remote Code Execution (RCE)
#### 严重性
- **等级**: Critical
- **CVSS v3 基本指标**:
- 攻击向量: Network
- 攻击复杂度: Low
- 所需权限: None
- 用户交互: None
- 范围: Changed
- 机密性影响: High
- 完整性影响: High
- 可用性影响: High
- **CVE ID**: CVE-2025-53833
#### 影响
攻击者可能能够:
1. 在服务器上执行任意命令
2. 访问敏感环境变量
3. 根据服务器配置提升访问权限
#### 影响版本
< 2.8.1
#### 修复版本
2.8.1
#### 描述
在LaRecipe中发现了一个关键漏洞,允许攻击者执行Server-Side Template Injection (SSTI),在易受攻击的配置中可能导致远程代码执行 (RCE)。
#### 修复建议
强烈建议用户升级到版本v2.8.1或更高版本。
标题: fix replace links (#390) · saleem-hadad/larecipe@c1d0d56 · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **提交信息**:
- 提交ID:`c1d0d56`
- 提交者:`saleem-hadad`
- 提交时间:18小时前
- 提交描述:`fix replace links (#390)`
- **文件更改**:
- 文件路径:`src/Models/Documentation.php`
- 更改行数:+1 -1
- **代码更改细节**:
- 原代码:
```php
$content = str_replace('##', ''.request()->getRequestUri().'#', $content);
```
- 新代码:
```php
$content = str_replace('##', ''.request()->getPathInfo().'#', $content);
```
- **潜在漏洞**:
- 原代码使用了 `request()->getRequestUri()`,这可能包含完整的请求URI,包括查询参数和片段标识符,可能会引入XSS(跨站脚本攻击)等安全风险。
- 新代码改为使用 `request()->getPathInfo()`,仅包含路径信息,去除了查询参数和片段标识符,减少了潜在的安全风险。
总结:
该提交修复了一个可能的XSS漏洞,通过将 `request()->getRequestUri()` 替换为 `request()->getPathInfo()`,减少了包含恶意脚本的风险。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.