聚合支付平臺的安全防禦 防止被攻擊篡改的2020年方案篇

臨近春節,某聚合支付平臺被攻擊篡改,致使客戶提現銀行卡信息被修改,支付訂單被惡意回調,回調API接口的數據也被篡改,用戶管理後臺被任意登入,商戶以及碼商的訂單被自動確認致使金額損失超過幾十萬,平臺被攻擊的完全沒辦法了,經過朋友介紹,找到咱們SINE安全公司尋求網站安全防禦支持,針對客戶支付通道並聚合支付網站目前發生被網站攻擊,被篡改的問題,咱們當即成立了網站安全應急響應小組,分析問題,找到漏洞根源,防止攻擊篡改,將客戶的損失降到最低。php

咱們將此次安全處理的解決過程分享出來,也是但願整個支付平臺更加的安全。首先對接到客戶這面,咱們Sinesafe安排了幾位從業十年的安全工程師來負責解決這次聚合支付平臺被攻擊,篡改的安全問題,瞭解客戶支付網站目前發生的症狀以及支付存在哪些漏洞,客戶說支付平臺運營一個月時出現過這些問題,而後在運營的第二個月陸續出現幾回被攻擊篡改的狀況,客戶本身的技術根據網站日誌分析進攻路線排查加以封堵後,後續兩個月支付均未被攻擊,就在最近快過年的這幾天,支付訂單被篡改,不少未支付的訂單居然被篡改成成功支付,並從通道返回成功數據,致使平臺損失較大,隨即對支付通道進行了暫停,並聯系碼商中止支付接口。客戶還反映支付連接被劫持,跳轉到別人那去了,致使不少支付的訂單都被支付到攻擊者的帳戶中去了,損失簡直不可言語。mysql

不少商戶以及集團使用聚合支付平臺,那麼損失的就是商戶與支付平臺這兩家,商戶有些時候對小金額的訂單並無詳細的檢查,包括支付平臺也未對一些小金額的訂單仔細的審計,致使攻擊者混淆視線模擬正常的支付過程來篡改訂單狀態達到獲取本身利益的目的。支付通道對接,回調下發都是秒級的,支付訂單併發太大,幾乎人工根本察覺不到資金被盜走,客戶從通道對比聚合支付的總帳,發現金額不對等,這才意識到網站被黑,被入侵了。linux

接下來咱們開始對客戶的網站代碼,以及服務器進行全面的人工安全審計,檢測網站目前存在的漏洞以及代碼後門,客戶網站使用的是thinkphp+mysql數據庫架構,服務器系統是linux centos使用寶塔面板做爲服務器的管理,咱們打包壓縮了一份完整的聚合支付源代碼,包括網站進1個月的訪問日誌也進行了壓縮,下載到咱們SINE安全工程師的本地電腦,經過咱們工程師的一系列安全檢測與日誌的溯源追蹤,發現了問題。網站存在木馬後門也叫webshell,在文件上傳目錄裏發現的,redmin.php的PHP腳本木馬,還有coninc.php數據庫管理的木馬後門,以下圖所示:程序員

這個數據庫木馬後門的做用是能夠對數據庫的表段進行修改,經過檢查日誌發現訂單支付狀態被修改的緣由就是經過這個數據庫木馬後門進行的,對未支付的訂單狀態進行了數據庫的修改,繞過上游通道的回調接口數據返回,直接將狀態改成支付成功,並返回到商戶那面將充值金額加到了客戶網站上,攻擊者直接在客戶網站上消費並提現,全部的損失都由支付平臺承擔了。咱們SINE安全技術緊接着對支付提交功能代碼進行安全審計的時候發現存在SQL注入漏洞,能夠UPDATE 惡意代碼到數據庫中執行,致使能夠修改數據庫的內容,並生成遠程代碼下載到網站根目錄下,生成webshell文件,TP架構自己也存在着遠程代碼執行漏洞,致使這次網站被攻擊被篡改的根源就在於此,咱們當即對該網站漏洞,也算是TP框架漏洞進行了修復,對網站文件目錄作了防篡改安所有署,禁止任何PHP文件的生成。web

繼續安全檢測咱們發現客戶網站的商戶以及碼商用到的用戶登錄功能存在任意登入漏洞,程序員在寫代碼的過程當中未對用戶的狀態進行判斷,致使用戶後臺被隨意登入,攻擊者能夠登錄後臺去確認未支付的訂單,直接將訂單設爲支付成功並返回到商戶網站中去,來實現資金的盜取。咱們對客戶的後臺登錄功能進行了修復,對用戶的所屬權限進行判斷,以及數據庫密碼的效驗。至此咱們SINE安全技術清除了全部支付平臺裏存在的木馬後門文件,包括網站漏洞都進行了全面的修復,對網站進行全面的加固與防護,若是您的聚合支付,或者是支付通道系統出現被篡改,被攻擊的問題,建議找專業的網站安全公司來解決處理,國內SINESAFE,啓明星辰,綠盟,深信服都是國內比較專業的,也但願咱們此次的安全問題處理過程分享,能讓支付平臺的網絡安全更上一層,平臺越安全,咱們的支付越安全,資金也就越安全。sql

相關文章
相關標籤/搜索