重庆SEO优化_网站制作_关键词快速排名_微信小程序制作-重庆超人SEO管家

当前位置:首页 > 网站建设 > 正文

综合支付网站安全保护方案-攻击被篡改的订单劫持数据库

春节临近时,一个综合支付平台遭到攻击和篡改,导致客户取款银行卡信息被修改,付款订单被恶意召回,回调API接口的数据也被篡改,用户管理背景被任意登录,商家和密码商的订单被自动确认,导致几十万美元的损失,该平台完全无法受到攻击,通过朋友的介绍,我们找到了网站安全保护支持,考虑到客户支付渠道和集合支付网站受到网站攻击和篡改的问题,我们立即成立了网站安全应急小组,分析问题,找出漏洞的根源,防止攻击篡改,最大限度地减少客户的损失。

我们分享这个安全处理的解决过程,但也希望整个支付平台将更加安全。首先,在接收客户方面,我们安排了数名从事支付平台10年的安全工程师,以解决对聚合支付平台的攻击,篡改安全问题,了解客户支付网站目前的症状以及付款方面的漏洞。客户说,这些问题是在支付平台运行一个月时发生的,在第二个月内,接连发生了几起攻击和篡改事件。客户自己的技术根据网站日志分析进攻性路线检查受阻,接下来的两个月付款没有受到攻击,在最近的农历新年,付款订单被篡改,很多未付款订单被篡改,并从渠道返回成功数据,导致平台损失,随后支付渠道被中断,联系代码提供商停止了支付界面。该客户还报告说,付款环节被劫持并跳转到其他人身上,导致大量付款订单被存入攻击者的账户,损失是无法形容的。

许多商家和集团使用的是综合支付平台,那么损失就是商家和支付平台这两个,商家有时不对小额订单进行详细检查,包括支付平台也没有仔细审核一些小额订单,导致攻击者混淆视线,模拟正常的付款过程来篡改订单状态,以达到获取自身利益的目的。付款渠道对接,回调是第二级,支付订单并发性太大,几乎人工根本不会注意到资金被盗,客户从渠道比较总付款总帐,发现金额不相等,这就实现了网站被黑客入侵。

接下来,我们开始对客户的网站代码以及服务器进行全面的手动安全审核,以检测当前网站和代码后门中的漏洞。客户端网站使用Thinkphpmysql数据库体系结构,服务器系统使用Pagoda面板作为服务器管理。我们打包和压缩一个完整的汇总支付源代码,包括一个月的网站访问日志。通过我们工程师的一系列安全测试和日志可追溯性下载到我们工程师的本地计算机,发现了这个问题。网站有木马后门也叫webshell,在文件上传目录中找到,redmin。PHP脚本特洛伊木马以及Coninc。PHP数据库管理木马后门。

数据库木马的后门功能是修改数据库的表段。通过对日志的检查,发现订单支付状态被修改的原因是通过数据库木马的后门进行的。数据库已修改为未支付订单状态,围绕上游通道的回调接口数据已被返回,状态已直接更改为支付成功。并返回商家一侧向客户网站添加充值金额,攻击者直接在客户网站上消费和提取,所有损失均由支付平台承担。然后,我们的技术发现,当我们对支付提交功能代码进行安全审计时,存在一个SQL注入漏洞,可以通过更新恶意代码进入数据库,从而修改数据库的内容,生成下载到网站根目录的远程代码,以及生成webshell文件。tp架构本身也存在远程代码执行漏洞。篡改这个网站攻击的根源是这个。我们立即修复了网站的漏洞,也称为tp框架漏洞,对网站文件目录进行防篡改安全部署,并禁止生成任何php文件。

继续安全检测我们发现了客户网站商家和用户登录功能所使用的用户登录漏洞,程序员在编写代码的过程中没有判断用户的状态,导致用户背景被随机登录,攻击者可以登录后台确认未付款订单,直接设置订单支付成功并返回商家网站,实现资金盗窃。我们修复客户的后台登录功能,判断用户的权限,并验证数据库密码的有效性。目前,我们的技术已经清除了支付平台中所有的木马后门文件,包括网站漏洞已经全面修复,网站得到了全面的加强和保护,如果您的总付款或支付渠道系统被篡改、攻击,建议找一个专业的网站安全公司来解决这个问题,平台越安全,我们的支付越安全,资金就越有保障。

网站、推广、SEO、公众号、小程序
保姆式制作上线,欢迎咨询:18623072957(同微信)

此文由重庆超人SEO管家 编辑,部分内容来源于网络,如有版权请联系删除!

分享到: 0

相关推荐