支付平臺(tái)網(wǎng)站被黑客攻擊后的安全防護(hù)與漏洞修復(fù)辦法分享

    2020春節(jié)即將來(lái)臨,收到新聚合支付平臺(tái)網(wǎng)站客戶的求助電話給我們Sinesafe,反映支付訂單狀態(tài)被修改由原先未支付修改為已支付,導(dǎo)致商戶那邊直接發(fā)貨給此訂單會(huì)員了,商戶和平臺(tái)的損失較大,很多碼商都不敢用此支付平臺(tái)了,為了防止聚合支付系統(tǒng)繼續(xù)被攻擊,我們SINE安全大體情況了解后,立即安排從業(yè)十年的安全工程師,成立聚合、通道支付平臺(tái)安全應(yīng)急響應(yīng)小組。

    分析并了解支付過(guò)程

    我們Sinesafe對(duì)整個(gè)第三方支付平臺(tái)網(wǎng)站的流程進(jìn)行了分析如下,平臺(tái)首先要對(duì)接到上游支付通道,然后由上游支付通道返回支付狀態(tài)回調(diào)到平臺(tái),然后由平臺(tái)的狀態(tài)返回給商戶(也就是碼商),首先碼商注冊(cè)好平臺(tái)的商家用戶,然后從商家用戶后臺(tái)獲取接口對(duì)接程序與碼商自己的網(wǎng)站進(jìn)行對(duì)接調(diào)試,如果商家會(huì)員對(duì)訂單進(jìn)行了支付,如果支付成功會(huì)回從平臺(tái)獲取支付狀態(tài),而平臺(tái)去從上游通道獲取狀態(tài)來(lái)回調(diào)到自身平臺(tái),目前大部分的接口都是一些PDD通道以及個(gè)人二維碼對(duì)接的企業(yè)通道,俗稱為聚合支付。

    支付漏洞安全原因癥狀

    1.發(fā)現(xiàn)在碼商下的會(huì)員訂單并未成功支付導(dǎo)致在平臺(tái)這里的支付狀態(tài)被黑客修改為已支付,從而回調(diào)數(shù)據(jù)給商戶說(shuō)明已經(jīng)支付了,導(dǎo)致訂單是成功的狀態(tài),商家不得不發(fā)貨給會(huì)員(也就是上分給會(huì)員)從而惡意提現(xiàn)導(dǎo)致商家損失嚴(yán)重。

    2.發(fā)現(xiàn)商戶申請(qǐng)?zhí)岈F(xiàn)這里的收款人信息被篡改,導(dǎo)致商戶的資金被冒領(lǐng)。很多碼商對(duì)這一點(diǎn)是非常重視的,幾乎都是日結(jié)算。而且平臺(tái)每天放量都是有數(shù)量的,幾乎都是集團(tuán)下的在收量,對(duì)于資金這一塊非常敏感而重視。

    3.發(fā)現(xiàn)有些訂單被刪除,導(dǎo)致對(duì)賬對(duì)不起來(lái)總是商戶結(jié)算和上游通道結(jié)算的金額不對(duì)應(yīng),導(dǎo)致盈利少,其實(shí)這是因?yàn)楹诳桶延唵蝿h除了而商戶的成功金額是增加的,但上游通道里的金額是不增加的。

    網(wǎng)站漏洞安全日志檢查分析

    了解上述的問(wèn)題后,知道了具體的問(wèn)題發(fā)生癥狀以及支付的整個(gè)流程,安排Sine安全工程師團(tuán)隊(duì)小組快速響應(yīng)處理找出漏洞問(wèn)題關(guān)鍵,把客戶的損失降到較低,隨即登錄了支付平臺(tái)網(wǎng)站服務(wù)器對(duì)程序代碼做了審計(jì)和分析,發(fā)現(xiàn)程序用的是TP架構(gòu)(thinkphp)管理后臺(tái)和**都是在一起的,對(duì)程序代碼功能函數(shù)做了對(duì)比看支付過(guò)程中的函數(shù)有無(wú)被夸權(quán)限調(diào)用,發(fā)現(xiàn)后臺(tái)登錄這里被做了手腳可以通過(guò)內(nèi)置的函數(shù)去任意登錄不需要任何密碼,如圖:

    通過(guò)get此函數(shù)admin_login_test123可以直接任意登錄后臺(tái)。發(fā)現(xiàn)這只是其中一點(diǎn),后臺(tái)登錄后可以設(shè)置訂單的狀態(tài),但黑客的手法不是這樣操作的,因?yàn)閺暮笈_(tái)手動(dòng)改狀態(tài)的話那么在支付成功的狀態(tài)這里的數(shù)據(jù)庫(kù)表會(huì)增加一個(gè)data時(shí)間戳,而黑客篡改支付的狀態(tài)是沒(méi)有這個(gè)時(shí)間戳的,說(shuō)明不是通過(guò)后臺(tái)去修改的,是通過(guò)直接執(zhí)行sql語(yǔ)句或直接修改數(shù)據(jù)庫(kù)才達(dá)到的,知道問(wèn)題原因后分析了下程序其他文件看是否有腳本后門,果真發(fā)現(xiàn)了phpwebshell后門,其中有好幾個(gè)后門都是可以直接操作mysql數(shù)據(jù)庫(kù)如下:

    發(fā)現(xiàn)程序里有不少的后門文件以及隱蔽一句話后門木馬,通過(guò)我們SINE工程師的滲透測(cè)試服務(wù)發(fā)現(xiàn)商戶功能圖片上傳存在漏洞可以任意上傳php格式的后門文件,導(dǎo)致被入侵,發(fā)現(xiàn)在訂單查詢功能中存在SQL注入漏洞可以進(jìn)行updata較新語(yǔ)句去執(zhí)行數(shù)據(jù)庫(kù)修改。隨后我們立即對(duì)這3個(gè)網(wǎng)站漏洞進(jìn)行了修復(fù),清理了木馬后門和隱蔽后門。讓平臺(tái)開(kāi)始運(yùn)營(yíng)3天觀察看看還有無(wú)被篡改,至此沒(méi)再發(fā)生過(guò)訂單狀態(tài)被篡改攻擊的安全問(wèn)題。

    第三方支付平臺(tái)網(wǎng)站安全防護(hù)建議

    對(duì)新平臺(tái)的上線前必須要滲透測(cè)試漏洞,對(duì)sql注入進(jìn)行語(yǔ)句嚴(yán)格定義和轉(zhuǎn)換,對(duì)上傳這里的格式進(jìn)行白名單控制,對(duì)網(wǎng)站支付回調(diào)和通過(guò)獲取狀態(tài)嚴(yán)格做對(duì)比,如對(duì)sgin做來(lái)回匹配比對(duì),簽名效驗(yàn)看是否存在被篡改值如果被篡改直接返回?cái)?shù)據(jù)報(bào)錯(cuò),如果對(duì)程序代碼安全問(wèn)題不熟悉不專業(yè)的話建議找專業(yè)的網(wǎng)站安全公司來(lái)處理解決,國(guó)內(nèi)做的比較不錯(cuò)的如Sinesafe,鷹盾安全,綠盟,啟**辰等等都是比較大的網(wǎng)站安全服務(wù)商。


    青島四海通達(dá)電子科技有限公司專注于服務(wù)器安全,網(wǎng)絡(luò)安全公司,網(wǎng)站安全防護(hù),網(wǎng)站漏洞檢測(cè),滲透測(cè)試,網(wǎng)站安全,網(wǎng)站漏洞掃描,網(wǎng)站安全檢測(cè)等, 歡迎致電 13280888826

  • 詞條

    詞條說(shuō)明

  • 網(wǎng)站被DDOS攻擊 如何徹底的防止CC漏洞

    隨之移動(dòng)互聯(lián)網(wǎng)數(shù)據(jù)網(wǎng)絡(luò)的不斷進(jìn)步,在給大家提供多種多樣便捷的另外,DDoS攻擊的經(jīng)營(yíng)規(guī)模也愈來(lái)愈大,如今早已進(jìn)到了Tbps的DDoS攻擊時(shí)代。DDoS攻擊不但經(jīng)營(yíng)規(guī)模愈來(lái)愈大,拒絕服務(wù)攻擊也愈來(lái)愈繁雜,很多傳統(tǒng)的ddos攻擊安全防護(hù)對(duì)策已沒(méi)法解決日漸演變的攻擊方法。為了確保企業(yè)能徹底解決多種多樣全新的ddos流量攻擊,企業(yè)務(wù)必提升和較新ddos攻擊安全防護(hù)對(duì)策,接下來(lái)SINE安全防護(hù)就總的來(lái)說(shuō)說(shuō)2

  • 網(wǎng)站被黑怎么分析查找跳轉(zhuǎn)代碼

    網(wǎng)站被黑癥狀的一種形式,也就是web**被黑了,我來(lái)說(shuō)說(shuō)網(wǎng)站頁(yè)面被劫持的一個(gè)癥狀和處理方法。首先我們先來(lái)看一下這個(gè)癥狀是什么樣的,這里我找到了一個(gè)客戶網(wǎng)站的案例,那么當(dāng)我在通過(guò)搜索某些關(guān)鍵詞的時(shí)候,當(dāng)我點(diǎn)擊這個(gè)鏈接的時(shí)候,它會(huì)給你跳到這種違規(guī)網(wǎng)站的頁(yè)面上去,那么怎么樣判斷它是**還是后端腳本進(jìn)行了一個(gè)劫持呢,那么我們就把這個(gè)鏈接復(fù)制過(guò)來(lái),復(fù)制好了后,我打開(kāi)這個(gè)調(diào)試面板,然后在這里有一個(gè) setti

  • thinkphp 較新漏洞 導(dǎo)致可上傳webshell木馬文件

    大年初五,根據(jù)我們SINE安全的網(wǎng)站安全監(jiān)測(cè)平臺(tái)發(fā)現(xiàn),thinkphp官方6.0版本被爆出高危的網(wǎng)站代碼漏洞,該漏洞可導(dǎo)致網(wǎng)站被植入網(wǎng)站木馬后門文件也叫webshell,具體產(chǎn)生的原因是session ID參數(shù)值這里并未對(duì)其做詳細(xì)的安全過(guò)濾與效驗(yàn),導(dǎo)致可以遠(yuǎn)程修改POST數(shù)據(jù)包將session的值改為惡意的后門代碼,發(fā)送到服務(wù)器后端并生成PHP文件直接生成,可導(dǎo)致網(wǎng)站被攻擊,服務(wù)器被入侵,關(guān)于該t

  • 滲透測(cè)試

    滲透測(cè)試滲透測(cè)試是證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行的機(jī)制。假設(shè)你的公司定期較新安全策略和程序,總是對(duì)系統(tǒng)進(jìn)行補(bǔ)丁,并使用漏洞掃描儀和其他工具,以確保所有的補(bǔ)丁都已經(jīng)完成。如果你已經(jīng)這樣做了,為什么要請(qǐng)外國(guó)人進(jìn)行審查或滲透測(cè)試呢?因?yàn)?,滲透測(cè)試可以獨(dú)立地檢查你的網(wǎng)絡(luò)策略,換句話說(shuō),它為你的系統(tǒng)安裝了一雙眼睛。此外,進(jìn)行此類測(cè)試的專業(yè)人員正在尋找網(wǎng)絡(luò)系統(tǒng)的安全漏洞。上述就是滲透測(cè)試公司為您介紹的有關(guān)滲

聯(lián)系方式 聯(lián)系我時(shí),請(qǐng)告知來(lái)自八方資源網(wǎng)!

公司名: 青島四海通達(dá)電子科技有限公司

聯(lián)系人: 陳雷

電 話: 0532-87818300

手 機(jī): 13280888826

微 信: 13280888826

地 址: 山東青島市北區(qū)山東省青島市城陽(yáng)區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

八方資源網(wǎng)提醒您:
1、本信息由八方資源網(wǎng)用戶發(fā)布,八方資源網(wǎng)不介入任何交易過(guò)程,請(qǐng)自行甄別其真實(shí)性及合法性;
2、跟進(jìn)信息之前,請(qǐng)仔細(xì)核驗(yàn)對(duì)方資質(zhì),所有預(yù)付定金或付款至個(gè)人賬戶的行為,均存在詐騙風(fēng)險(xiǎn),請(qǐng)?zhí)岣呔瑁?
    聯(lián)系方式

公司名: 青島四海通達(dá)電子科技有限公司

聯(lián)系人: 陳雷

手 機(jī): 13280888826

電 話: 0532-87818300

地 址: 山東青島市北區(qū)山東省青島市城陽(yáng)區(qū)黑龍江路招商Lavie公社23#別墅

郵 編:

網(wǎng) 址: safe.b2b168.com

    相關(guān)企業(yè)
    商家產(chǎn)品系列
  • 產(chǎn)品推薦
  • 資訊推薦
關(guān)于八方 | 八方幣 | 招商合作 | 網(wǎng)站地圖 | 免費(fèi)注冊(cè) | 一元廣告 | 友情鏈接 | 聯(lián)系我們 | 八方業(yè)務(wù)| 匯款方式 | 商務(wù)洽談室 | 投訴舉報(bào)
粵ICP備10089450號(hào)-8 - 經(jīng)營(yíng)許可證編號(hào):粵B2-20130562 軟件企業(yè)認(rèn)定:深R-2013-2017 軟件產(chǎn)品登記:深DGY-2013-3594
著作權(quán)登記:2013SR134025
Copyright ? 2004 - 2024 b2b168.com All Rights Reserved