🚨 CVE-2025-53833 — 严重⚠️LaRecipe 中的 SSTI ➜ RCE(版本 < 2.8.1)
📌 概述
- 漏洞编号: CVE-2025-53833
- 受影响的组件: LaRecipe(基于 Laravel 的文档生成器)
- 受影响的版本: 2.8.1 之前的所有版本
- 漏洞类型: 服务器端模板注入 (SSTI)
- 严重程度: 严重 (CVSS 10.0)
⚠️ 影响
此漏洞允许未经身份验证的攻击者:
- 注入恶意模板表达式
- 在服务器上执行任意远程代码
- 读取敏感文件,例如包含数据库密码、API 密钥和机密信息的.env
- 提升权限甚至获得root访问权限
无需事先进行身份验证或用户交互。
🧠 技术洞察
该漏洞存在于 LaRecipe 渲染文档模板的方式中。恶意输入在传入模板引擎之前未经过适当的过滤,导致渲染逻辑被完全控制,进而导致代码执行。
示例:
攻击者可以将类似的内容注入{{ system('id') }}
模板渲染路由并执行操作系统级命令。
✅ 缓解措施
为了保护您的系统:
- 立即升级到LaRecipe 2.8.1 或更高版本
- 如果您无法升级:
- 使用 HTTP 身份验证或 IP 白名单限制对文档端点的访问
- 如果LaRecipe不是关键问题,请暂时禁用它
- 监控服务器日志中的可疑活动,尤其是对文档路线的访问
- 审查 .env其他敏感文件是否存在未经授权的访问或更改
评论10次
x上都直接快进到ai全自动分析了https://pbs.twimg.com/media/Gv9eks9W4AAZCVX?format=jpg&name=4096x4096
https://nav1n.medium.com/from-behaviors-to-shells-yii2-php-framework-rce-cve-2024-58136-exploit-and-mitigation-e47a60a3cecb 这篇文章挺不错
不需要权限吗?
第一眼看到吓到了,这个cms还是好多人用的
不是所有的laravel都有
复现详情有吗,这个框架是否会默认自动更新
能不能找到复现详细过程吗。
这个好像是第三方的包 不是每一个lararvl 都存在这个
这个LaRecipe是不是默认使用了Laravel 框架都会用到,以前指纹识别结果遇到好多Laravel
有复现的过程吗
https://nav1n.medium.com/from-behaviors-to-shells-yii2-php-framework-rce-cve-2024-58136-exploit-and-mitigation-e47a60a3cecb 这篇文章挺不错
x上都直接快进到ai全自动分析了 https://pbs.twimg.com/media/Gv9eks9W4AAZCVX?format=jpg&name=4096x4096