支付平台目前订单状态被篡改 刷钱 劫持漏洞的修复办法

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 临近春节,某聚合支付平台被攻击篡改,导致客户提现银行卡信息被修改,支付订单被恶意回调,回调API接口的数据也被篡改,用户管理后台被任意登入,商户以及码商的订单被自动确认导致金额损失超过几十万,平台被攻击的彻底没办法了,通过朋友介绍,找到我们SINE安全公司寻求网站安全防护支持,针对客户支付通道并聚合支付网站目前发生被网站攻击,被篡改的问题,我们立即成立了网站安全应急响应小组,分析问题,找到漏洞根源,防止攻击篡改,将客户的损失降到最低。

临近春节,某聚合支付平台被攻击篡改,导致客户提现银行卡信息被修改,支付订单被恶意回调,回调API接口的数据也被篡改,用户管理后台被任意登入,商户以及码商的订单被自动确认导致金额损失超过几十万,平台被攻击的彻底没办法了,通过朋友介绍,找到我们SINE安全公司寻求网站安全防护支持,针对客户支付通道并聚合支付网站目前发生被网站攻击,被篡改的问题,我们立即成立了网站安全应急响应小组,分析问题,找到漏洞根源,防止攻击篡改,将客户的损失降到最低。

0e2442a7d933c895c0838deb611b7af6830200aa.jpeg

我们将这次安全处理的解决过程分享出来,也是希望整个支付平台更加的安全。首先对接到客户这面,我们Sinesafe安排了几位从业十年的安全工程师来负责解决此次聚合支付平台被攻击,篡改的安全问题,了解客户支付网站目前发生的症状以及支付存在哪些漏洞,客户说支付平台运营一个月时出现过这些问题,然后在运营的第二个月陆续出现几次被攻击篡改的情况,客户自己的技术根据网站日志分析进攻路线排查加以封堵后,后续两个月支付均未被攻击,就在最近快过年的这几天,支付订单被篡改,很多未支付的订单竟然被篡改为成功支付,并从通道返回成功数据,导致平台损失较大,随即对支付通道进行了暂停,并联系码商停止支付接口。客户还反映支付链接被劫持,跳转到别人那去了,导致很多支付的订单都被支付到攻击者的账户中去了,损失简直不可言语。


很多商户以及集团使用聚合支付平台,那么损失的就是商户与支付平台这两家,商户有些时候对小金额的订单并没有详细的检查,包括支付平台也未对一些小金额的订单仔细的审计,导致攻击者混淆视线模拟正常的支付过程来篡改订单状态达到获取自己利益的目的。支付通道对接,回调下发都是秒级的,支付订单并发太大,几乎人工根本察觉不到资金被盗走,客户从通道对比聚合支付的总账,发现金额不对等,这才意识到网站被黑,被入侵了。


8cb1cb1349540923967017e390e2c20fb2de4955.jpeg


接下来我们开始对客户的网站代码,以及服务器进行全面的人工安全审计,检测网站目前存在的漏洞以及代码后门,客户网站使用的是thinkphp+mysql数据库架构,服务器系统是linux centos使用宝塔面板作为服务器的管理,我们打包压缩了一份完整的聚合支付源代码,包括网站进1个月的访问日志也进行了压缩,下载到我们SINE安全工程师的本地电脑,通过我们工程师的一系列安全检测与日志的溯源追踪,发现了问题。网站存在木马后门也叫webshell,在文件上传目录里发现的,redmin.php的PHP脚本木马,还有coninc.php数据库管理的木马后门,如下图所示:


503d269759ee3d6d3564724642ac7e244d4aded9.jpeg


这个数据库木马后门的作用是可以对数据库的表段进行修改,通过检查日志发现订单支付状态被修改的原因就是通过这个数据库木马后门进行的,对未支付的订单状态进行了数据库的修改,绕过上游通道的回调接口数据返回,直接将状态改为支付成功,并返回到商户那面将充值金额加到了客户网站上,攻击者直接在客户网站上消费并提现,所有的损失都由支付平台承担了。我们SINE安全技术紧接着对支付提交功能代码进行安全审计的时候发现存在SQL注入漏洞,可以UPDATE 恶意代码到数据库中执行,导致可以修改数据库的内容,并生成远程代码下载到网站根目录下,生成webshell文件,TP架构本身也存在着远程代码执行漏洞,导致此次网站被攻击被篡改的根源就在于此,我们立即对该网站漏洞,也算是TP框架漏洞进行了修复,对网站文件目录做了防篡改安全部署,禁止任何PHP文件的生成。


4afbfbedab64034ffb6eab41ac796a370b551d11.jpeg


继续安全检测我们发现客户网站的商户以及码商用到的用户登录功能存在任意登入漏洞,程序员在写代码的过程中未对用户的状态进行判断,导致用户后台被随意登入,攻击者可以登录后台去确认未支付的订单,直接将订单设为支付成功并返回到商户网站中去,来实现资金的盗取。我们对客户的后台登录功能进行了修复,对用户的所属权限进行判断,以及数据库密码的校验。至此我们SINE安全技术清除了所有支付平台里存在的木马后门文件,包括网站漏洞都进行了全面的修复,对网站进行全面的加固与防御,如果您的聚合支付,或者是支付通道系统出现被篡改,被攻击的问题,建议找专业的网站安全公司来解决处理,国内SINESAFE,启明星辰,绿盟,深信服都是国内比较专业的,也希望我们这次的安全问题处理过程分享,能让支付平台的网络安全更上一层,平台越安全,我们的支付越安全,资金也就越安全。


相关实践学习
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
相关文章
|
监控 Java API
Spring Cloud 之 GateWay
Spring Cloud Gateway 作为API网关,处理客户端与微服务间的非业务逻辑,如权限验证、监控、路由转发。它通过Route(含ID、目标URI、Predicate和Filter)、Predicate(匹配请求条件)和Filter(请求前/后处理)实现动态路由。工作流程包括客户端请求->Gateway Handler Mapping->过滤器链->服务转发->响应过滤->回客户端。过滤器用于请求拦截、响应处理,如参数校验、权限检查。动态路由允许以服务名创建路由,实现服务发现。预设和全局过滤器用于特定或所有路由的定制逻辑,例如登录验证和请求头管理。
|
小程序 JavaScript Java
基于SpringBoot+Vue+uniapp微信小程序的小说阅读器的详细设计和实现
基于SpringBoot+Vue+uniapp微信小程序的小说阅读器的详细设计和实现
254 2
|
存储 自然语言处理 负载均衡
【Elasticsearch专栏 03】深入探索:Elasticsearch倒排索引是如何提高搜索效率的
倒排索引通过直接关联文档内容,将关键词映射到相关文档,减少扫描范围,并使用高效数据结构快速查找和匹配关键词,从而显著提高搜索效率。此外,它支持复杂查询操作和搜索结果优化,进一步提高搜索的准确性和用户满意度。
375 1
|
存储 安全 网络协议
17.AD域和LDAP协议
17.AD域和LDAP协议
|
存储 JSON 安全
解密Web安全:Session、Cookie和Token的不解之谜
解密Web安全:Session、Cookie和Token的不解之谜
742 0
|
存储 大数据 关系型数据库
从阿里核心场景看实时数仓的发展趋势
随着2021年双11的完美落幕,实时数仓技术在阿里双11场景也经历了多年的实践和发展。从早期的基于不同作业的烟囱式开发,到基于领域分层建模的数仓引入,再到分析服务一体化的新型融合式一站式架构,开发效率逐步提升,数据质量更有保证,也沉淀了更多技术创新,让我们看到了一些未来数仓开发、应用的可能性和趋势。下面我们来聊聊从阿里双11看到的实时数仓发展的一些趋势。
从阿里核心场景看实时数仓的发展趋势
|
Android开发 iOS开发 MacOS
阿里云盘分享功能来了,免费领128G永久容量
阿里云盘上线测试已经有一段时间了,主打不限速下载,今天,阿里云盘分享功能正式公测了。
5757 0
阿里云盘分享功能来了,免费领128G永久容量
|
机器学习/深度学习 分布式计算 算法
深度解析开源推荐算法框架EasyRec的核心概念和优势
如何通过机器学习PAI实现快速构建推荐模型
2805 0
|
API 数据库
GitHub分享新华字典数据集
GitHub分享新华字典数据集
GitHub分享新华字典数据集