
<img width="960" height="360" alt="0\_Y6-sjR9flQFzhYmr" src="https://github.com/user-attachments/assets/d521237a-6623-422c-be76-de69f39d9e9f" />
LaRecipe 本身是用于文档管理的工具,但此处我们关注的是其受影响版本中存在的安全缺陷,以及该漏洞所具有的攻击特性:
{{ system('id') }})来执行操作系统级别的命令。.env 文件。攻击者可以通过向 LaRecipe 的文档渲染路由发送特制的 HTTP 请求来利用此漏洞。核心问题在于,LaRecipe 将用户可控的数据直接传递给了模板引擎进行解析,而没有任何过滤。
假设一个易受攻击的路由是 /docs/{slug},攻击者可以尝试将 slug 参数设置为一个恶意的模板表达式:
GET /docs/{{system('whoami')}} HTTP/1.1
Host: target-website.com如果服务器存在漏洞,它可能会执行 system('whoami') 命令,并将Web服务器的用户名返回在响应页面中。更进一步的攻击可以读取敏感文件:
GET /docs/{{file_get_contents('/.env')}} HTTP/1.1
Host: target-website.com攻击流程通常如下:
/docs/{{7*7}})发送请求,如果响应中包含 49,则确认存在模板注入漏洞。.env 文件中的数据库密码或云服务密钥,攻击者可以进一步入侵数据库或其他关联系统。类别 | 详情 |
|---|---|
漏洞类型 | 服务器端模板注入 (SSTI) ➜ 远程代码执行 (RCE) |
攻击范围 | 未经身份验证的远程攻击者 |
利用入口 | 公开的文档渲染端点 |
修复方案 | 立即升级至 LaRecipe 2.8.1 或更高版本 |
紧急程度 | 严重 (Critical) – 建议立即采取行动 |
此信息仅供教育和防御目的使用。未经适当授权而利用漏洞是非法且不道德的行为。在进行任何形式的安全测试之前,请务必确保您已获得明确的书面许可。作者不对任何滥用所提供内容的行为负责。FINISHED
6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ6oX15Md02Ksw/ATmwV4JsF
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。