當前位置:首頁 >  IDC >  安全 >  正文

網站支付平臺被黑客入侵攻擊修改了數據解決過程分享

 2020-01-23 10:43  來源: A5用戶投稿   我來投稿 撤稿糾錯

  阿里云優(yōu)惠券 先領券再下單

2020春節(jié)即將來臨,收到新聚合支付平臺網站客戶的求助電話給我們Sinesafe,反映支付訂單狀態(tài)被修改由原先未支付修改為已支付,導致商戶那邊直接發(fā)貨給此訂單會員了,商戶和平臺的損失較大,很多碼商都不敢用此支付平臺了,為了防止聚合支付系統(tǒng)繼續(xù)被攻擊,我們SINE安全大體情況了解后,立即安排從業(yè)十年的安全工程師,成立聚合、通道支付平臺安全應急響應小組。

分析并了解支付過程

我們Sinesafe對整個第三方支付平臺網站的流程進行了分析如下,平臺首先要對接到上游支付通道,然后由上游支付通道返回支付狀態(tài)回調到平臺,然后由平臺的狀態(tài)返回給商戶(也就是碼商),首先碼商注冊好平臺的商家用戶,然后從商家用戶后臺獲取接口對接程序與碼商自己的網站進行對接調試,如果商家會員對訂單進行了支付,如果支付成功會回從平臺獲取支付狀態(tài),而平臺去從上游通道獲取狀態(tài)來回調到自身平臺,目前大部分的接口都是一些PDD通道以及個人二維碼對接的企業(yè)通道,俗稱為聚合支付。

支付漏洞安全原因癥狀

1.發(fā)現在碼商下的會員訂單并未成功支付導致在平臺這里的支付狀態(tài)被黑客修改為已支付,從而回調數據給商戶說明已經支付了,導致訂單是成功的狀態(tài),商家不得不發(fā)貨給會員(也就是上分給會員)從而惡意提現導致商家損失嚴重。

2.發(fā)現商戶申請?zhí)岈F這里的收款人信息被篡改,導致商戶的資金被冒領。很多碼商對這一點是非常重視的,幾乎都是日結算。而且平臺每天放量都是有數量的,幾乎都是集團下的在收量,對于資金這一塊非常敏感而重視。

3.發(fā)現有些訂單被刪除,導致對賬對不起來總是商戶結算和上游通道結算的金額不對應,導致盈利少,其實這是因為黑客把訂單刪除了而商戶的成功金額是增加的,但上游通道里的金額是不增加的。

網站漏洞安全日志檢查分析

了解上述的問題后,知道了具體的問題發(fā)生癥狀以及支付的整個流程,安排Sine安全工程師團隊小組快速響應處理找出漏洞問題關鍵,把客戶的損失降到最低,隨即登錄了支付平臺網站服務器對程序代碼做了審計和分析,發(fā)現程序用的是TP架構(thinkphp)管理后臺和前端都是在一起的,對程序代碼功能函數做了對比看支付過程中的函數有無被夸權限調用,發(fā)現后臺登錄這里被做了手腳可以通過內置的函數去任意登錄不需要任何密碼,如圖:

通過get此函數admin_login_test123可以直接任意登錄后臺。發(fā)現這只是其中一點,后臺登錄后可以設置訂單的狀態(tài),但黑客的手法不是這樣操作的,因為從后臺手動改狀態(tài)的話那么在支付成功的狀態(tài)這里的數據庫表會增加一個data時間戳,而黑客篡改支付的狀態(tài)是沒有這個時間戳的,說明不是通過后臺去修改的,是通過直接執(zhí)行sql語句或直接修改數據庫才達到的,知道問題原因后分析了下程序其他文件看是否有腳本后門,果真發(fā)現了phpwebshell后門,其中有好幾個后門都是可以直接操作mysql數據庫如下:

發(fā)現程序里有不少的后門文件以及隱蔽一句話后門木馬,通過我們SINE工程師的滲透測試服務發(fā)現商戶功能圖片上傳存在漏洞可以任意上傳php格式的后門文件,導致被入侵,發(fā)現在訂單查詢功能中存在SQL注入漏洞可以進行updata更新語句去執(zhí)行數據庫修改。隨后我們立即對這3個網站漏洞進行了修復,清理了木馬后門和隱蔽后門。讓平臺開始運營3天觀察看看還有無被篡改,至此沒再發(fā)生過訂單狀態(tài)被篡改攻擊的安全問題。

第三方支付平臺網站安全防護建議

對新平臺的上線前必須要滲透測試漏洞,對sql注入進行語句嚴格定義和轉換,對上傳這里的格式進行白名單控制,對網站支付回調和通過獲取狀態(tài)嚴格做對比,如對sgin做來回匹配比對,簽名效驗看是否存在被篡改值如果被篡改直接返回數據報錯,如果對程序代碼安全問題不熟悉不專業(yè)的話建議找專業(yè)的網站安全公司來處理解決,國內做的比較不錯的如Sinesafe,鷹盾安全,綠盟,啟明星辰等等都是比較大的網站安全服務商。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關標簽
網站安全
數據安全

相關文章

  • 從“畢業(yè)生盜取學生信息”事件,看高校數據安全的六個問題、三個關鍵

    這兩天,一則#盜學生信息人大畢業(yè)生被刑拘#新聞沖上熱搜,引發(fā)熱議。中國人民大學畢業(yè)生馬某,在讀碩士研究生期間通過非法技術手段,盜取了近幾屆學生的個人信息,并制作成網頁供任何人隨意瀏覽,甚至能夠給該校女學生的顏值打分。*據網上爆料,這個名叫“RUCIRFACE”的顏值打分網站疑似包含了該校從2014級

    標簽:
    數據安全
  • 2023美創(chuàng)科技百城巡展|首站北京迎來新老朋友,百家聚勢共拓數安藍海

    “新起點新戰(zhàn)略共贏數安藍海”2023年4月在首屆渠道高峰論壇上美創(chuàng)通過一系列革新之舉傳遞了堅定渠道化戰(zhàn)略的決心2023年5月步履不停,加速渠道戰(zhàn)略下沉與全國各地伙伴更深入溝通,互信賦能美創(chuàng)2023百城巡展正式啟航5月23日,美創(chuàng)2023百城巡展·北京首站成功舉辦,100余家北京區(qū)域合作伙伴相聚,同奏

    標簽:
    數據安全
  • 瑞數信息加入UOS主動安全防護計劃(UAPP),構筑可信可控的數字安全屏障

    近日,由統(tǒng)信軟件與龍芯中科聯合主辦,電子工業(yè)出版社華信研究院與北京信息化協會信息技術應用創(chuàng)新工作委員會支持的“2023通明湖論壇信息技術基礎底座創(chuàng)新發(fā)展分論壇”在北京正式舉辦。會上,UOS主動安全防護計劃(UAPP)2023授牌儀式正式舉行,瑞數信息正式成為UAPP成員單位。UAPP授牌儀式當前,以

    標簽:
    數據安全
  • 海泰方圓《數字政府密碼應用與數據安全合規(guī)性建設指南》順利通過評審

    近日,海泰方圓《數字政府密碼應用與數據安全合規(guī)性建設指南》(以下簡稱《指南》)順利通過專家評審。會議邀請來自中國信息協會、北京電子科技學院、中國電子技術標準化研究院、中國科學院信息工程研究所、水利部信息中心的專家對該《指南》進行評審。作為牽頭編寫企業(yè),海泰方圓高級副總裁Zoe柳及數據安全事業(yè)部總經理

    標簽:
    數據安全
  • 數字中國丨閃捷信息受邀出席,全棧數據安全能力廣受關注

    4月27日,由國家網信辦、國家發(fā)改委、工信部、福建省人民政府主辦的第六屆數字中國建設峰會在中國福州舉辦。該峰會旨在通過政策發(fā)布、經驗交流、成果展示等方式,推動交流互鑒,促進開放合作。閃捷信息受邀出席本屆峰會發(fā)表主題演講,全面展示全棧數據安全技術與服務能力?!局黝}展區(qū)】本次閃捷信息的主題展區(qū)以云·管·

    標簽:
    數據安全

熱門排行

信息推薦