• 交易支付漏洞的几种常见类型么?


    支付漏洞的理解通常都是篡改价格。比如,一分钱买任何东西。少收款、企业收费产品被免费使用,直接造成企业的经济损失。本期我们来聊一聊交易支付逻辑漏洞。

    先说说支付流程出现逻辑漏洞的严重性吧~ 哆啦A梦

    支付漏洞的理解通常都是篡改价格。比如,一分钱买任何东西。少收款、企业收费产品被免费使用,直接造成企业的经济损失。

    豌豆妹

    交易支付逻辑漏洞的呈现形式有哪些呢?

    小丸子

    支付成功后,实际价格与支付价格不相等。可以举一些案例以助于更好地理解。

    例一,充值的时候,程序只判断订单有没有充值成功,但没有判断金额,例如:生成订单跳至支付宝页面,在原网站上点支付失败,这时可以修改订单,改成更大的金额(订单号没变),回到支付宝支付页面,支付成功。程序并没有重新核对支付宝实际的金额,只是把订单改为已支付。

    例二:使用余额支付,把数量改为负数,总金额也为负数,扣除余额时,负负得正,这时余额增加。

    豌豆妹

    那如何测试交易支付是否存在逻辑漏洞呢?

    葫芦娃

    1、在购买产品过程中修改产品数量、价格;

    2、在支付时修改总价格或者优惠价格;

    3、订单生成后,编辑订单把A商品的价格改成B商品的价格,实现低价支付。

    测试时,修改数量、单价,优惠价格参数为负数、小数,无限大,看是否能生成订单,能生产进入支付即说明存在逻辑漏洞了。

    豌豆妹

    能说说交易支付漏洞的几种常见类型么?

    哆啦A梦

    1、修改金额;

    2、修改商品数量;

    3、修改优惠金额;

    4、修改数量、单价,优惠价格参数为负数、小数,无限大;

    5、商品价格更改;

    6、支付key泄露等。

    实际安全中会有一些比较特别的,反正各种能改的参数都去尝试。个数*单价-优惠券个数*单价=总额,每个值都可能存在问题,就看服务自身处理是否有问题了。

    豌豆妹

    能说说支付漏洞的修复方案么?

    小新

    1、在后端检查订单的每一个值,包括支付状态;

    2、校验价格、数量参数,比如产品数量只能为整数,并限制最大购买数量 ;

    3、与第三方支付平台检查,实际支付的金额是否与订单金额一致;

    4、另外,如果给用户退款,要使用原路、原订单退回。比如:退押金,按用户原支付订单原路退回;

    5、MD5 加密、解密、2881064151数字签名及验证,这个可以有效的避免数据修改,重放攻击中的各种问题;

    6、金额超过指定值,进行人工审核等。

    豌豆妹

    好哒~大家有其他感兴趣的话题,也可以在后台留言给本宝宝哟~感谢大家的持续关注! 安全小课堂往期回顾:
    1、论安全响应中心的初衷;
    2、安全应急响应中心之威胁情报探索;
    3、论安全漏洞响应机制扩展;
    4、企业级未授权访问漏洞防御实践;
    5、浅谈企业SQL注入漏洞的危害与防御;
    6、信息泄露之配置不当;
    7、XSS之攻击与防御;
    8、电商和O2O行业诈骗那些事儿(上);
    9、电商和O2O行业诈骗那些事儿(下);
    10、CSRF的攻击与防御;
    11、账户体系安全管理探讨;
    12、远程代码执行漏洞的探讨;
    13、服务器安全管控的探讨;
    14、畅谈端口安全配置;
    15、谈一谈github泄露;
    16、撞库攻击是场持久战;
    17、url重定向攻击的探讨;
    18、聊聊弱口令的危害(一);
    19、聊聊弱口令的危害(二);
    20、聊聊XML注入攻击;
    21、聊聊暴力破解;
    22、谈谈上传漏洞;
    23、浅谈内网渗透;
    24、聊聊短信验证码安全;
    25、深聊waf那些事儿(一);
    26、深聊waf那些事儿(二)。
    27、聊聊app手工安全检测。

  • 相关阅读:
    mysql 5.7.3.0-m13安装教程
    angular的$http.post()提交数据到Java后台接收不到参数值问题的解决方法
    samentic 在IE9 不支持 transition 的解决方案
    Html
    html
    ng-style 的坑
    js 和 jq 控制 checkbox
    highchart访问一次后台服务返回多张图表数据
    highchart 动态刷新(可用于制作股票时时走势)
    c# 实现 java 的 System.currentTimeMillis() 值
  • 原文地址:https://www.cnblogs.com/cbryge/p/6236145.html
Copyright © 2020-2023  润新知