春节前夕聚合支付平台遭攻击,SINE安全公司紧急响应成功防护

2025-02-20
来源:网络整理

随着春节的临近,攻击和篡改了一个汇总支付平台,导致客户撤回银行卡信息正在修改,付款订单被恶意地回电,回调API接口的数据也被篡改,用户也被篡改管理背景是任意记录的,商人和代码经销商命令自动确认导致损失了数十万元。该平台受到了完全攻击。通过朋友的介绍,我们发现我们的正弦安全公司寻求网站安全保护支持,针对客户支付渠道和汇总付款网站,这些网站目前受到网站攻击并篡改。对于问题,我们立即建立了一个网站安全应急团队,以分析问题,找到漏洞的来源,防止攻击和篡改,并最大程度地减少客户损失。

我们共享此安全处理的解决方案过程,我们还希望整个付款平台将更加安全。首先,我们已经安排了几位在业内工作十年的安全工程师,以解决正在攻击和篡改的聚合支付平台的安全问题,并了解客户付款网站的当前症状以及存在哪些付款漏洞。客户说这些问题发生在付款平台运营期间一个月,然后进行了几次攻击,并篡改了第二个月的运营。在客户自己的技术分析了基于网站日志的进攻路线调查并将其封锁之后,该付款将在未来两个月内进行。他们都没有受到攻击。就在过去的几天中,农历新年临近时,付款订单被篡改。许多未付的订单被成功付费并从渠道返回了成功的数据,从而在平台上造成了巨大的损失。然后进行了付款渠道。付款接口被暂停,代码提供商停止了。客户还报告说,付款链接被劫持并跳到别人的位置,导致许多付款订单支付给攻击者的帐户,损失简直是无法形容的。

聚合支付资金安全管理办法_聚合支付有什么风险_聚合支付资金安全

许多商人和团体都使用汇总支付平台,因此损失是商人和支付平台。商人有时不会详细检查订单,包括付款平台,这些平台不会仔细审核某些订单少量。导致攻击者混淆情况,并模拟正常的付款过程,以篡改订单状态以实现自己的利益。支付渠道对接和回调发行均在几秒钟内。付款订单太大了,几乎不可能发现被盗的资金。客户比较了该频道的总付款分类帐,并发现金额不相等,因此他意识到该网站是黑色的,入侵了。

接下来,我们开始对客户的网站代码和服务器进行全面的手动安全审核,以检测网站的当前漏洞和代码后门。客户的网站使用 +数据库体系结构,服务器系统使用宝塔面板作为服务器管理。包装和压缩完整的汇总付款源代码,包括一个月的网站访问日志,并将其下载到我们的Sine安全工程师的本地计算机上。通过我们的工程师的一系列安全检测和日志可追溯性跟踪,发现了一个问题。该网站有一个特洛伊木马后门,也称为.php php脚本特洛伊木马和.php数据库托管的特洛伊木马后门,如下图所示:

该数据库后门的功能是修改数据库的表段。通过检查日志,发现修改订单付款状态的原因是通过数据库后门,并且将数据库修改为未支付的订单状态,绕过旁路旁路频道的回调接口数据,返回,返回,返回状态已更改为成功付款,并将其返回给商人,将充值金额添加到客户网站。攻击者直接消耗并撤回客户网站上的现金。所有损失均由付款平台承担。现在。当我们的正弦安全技术对付款提交功能代​​码进行了安全审核时,我们发现存在一个SQL注入漏洞,该漏洞可以在数据库中恶意执行,从而对数据库内容进行了修改,并且生成了远程代码并下载到网站根目录以生成文件,在TP架构本身中也有一个远程代码执行漏洞,这是攻击和篡改的根本原因 网站。我们立即修复了网站的漏洞,该网站可以被视为TP框架漏洞,并使网站文件目录的防篡改。安全部署,禁止生成任何PHP文件。

聚合支付有什么风险_聚合支付资金安全管理办法_聚合支付资金安全

继续安全检测,我们发现商人和客户网站使用的用户登录功能中存在任意登录漏洞。程序员在代码编写过程中没有判断用户的状态,从而导致用户的背景随意登录。攻击者可以登录到背景。要确认未付订单,请设置订单,因为付款成功,并将其返回商人网站盗窃资金。我们已经修复了客户的背景登录功能,判断用户的权限并验证数据库密码。在这一点上,我们的正弦安全技术已清除了付款平台中的所有特洛伊木马后门文件,包括网站漏洞,并全面加强和捍卫网站。如果您的总付款或付款渠道系统被篡改,建议您找到一家专业的网站安全公司来解决受到攻击的问题。在中国,, 和在中国相对专业。我还希望我们共享安全问题处理过程这次可以使付款平台的网络安全性更高。平台更安全,我们的付款越安全,资金将更安全。

分享