互联网314事件:不少站长因疑似聚合易支付漏洞痛失上百万_易支付如何有效避免被撸

近日,一起严重的网络安全事件引起了广泛关注。在某支付售后群中,有人分享了一张关于“易支付 SQL注入测试”的截图。截图显示,某个网站使用的支付接口被SQL注入攻击,导致订单回调被篡改,从而使支付成功。

随后,有人在群里通过截图中的“tq机器人”名字找到了相关的信息,并开始传播。不久,这一消息在网络中迅速传播,越来越多的人开始测试自己的网站或者同行的网站,发现只要使用了这款程序的电商平台和发卡平台都会受到影响,无一幸免。

作为某支付平台的站长发生此次事件是我没有想到的,本平台用户也或多或少有遭遇到损失目前站长

目前已知当前漏洞产生的原因是通过伪造回调通知通过之前的方式接入的易支付接口都有可能会被撸,虽然已经禁用了控制台但是治标不治本,目前想到唯一解决办法只有通过在自己网站的异步和同步回调验证里面多嵌套一层验证。
解决原理:通过自己平台的回调验证 查询支付平台订单的支付状态以达到双重校验的目的

// 可将下面代码加入到自己网站支付回调代码里面
$payUrl="https://pay.codewo.cn";//易支付地址【此处可不进行更改】
$order="易支付订单号";//此处订单号需要自己获取,如果用自己平台订单号校验请将下方改为type=0
$url=json_decode(file_get_contents($payUrl."/pay/chaorder?order_no={$order}&type=1"));
if($url->data->status==0){
exit();
}

希望此篇教程能对你有所帮助!

下载说明:

1.本站资源都是白菜价出售,同样的东西,我们不卖几百,也不卖几十,甚至才卖几块钱,一个永久会员能下载全站100%源码了,所以单独购买也好,会员也好均不提供相关技术服务。

2.如果源码下载地址失效请/联系站长QQ进行补发。

3.本站所有资源仅用于学习及研究使用,请必须在24小时内删除所下载资源,切勿用于商业用途,否则由此引发的法律纠纷及连带责任本站和发布者概不承担。资源除标明原创外均来自网络整理,版权归原作者或本站特约原创作者所有,如侵犯到您权益请联系本站删除!

4.本站站内提供的所有可下载资源(软件等等)本站保证未做任何负面改动(不包含修复bug和完善功能等正面优化或二次开发);但本网站不能保证资源的准确性、安全性和完整性,用户下载后自行斟酌,我们以交流学习为目的,并不是所有的源码都100%无错或无bug;同时本站用户必须明白,【源码源码ui网】对提供下载的软件等不拥有任何权利(本站原创和特约原创作者除外),其版权归该资源的合法拥有者所有。

5.请您认真阅读上述内容,购买即以为着您同意上述内容。

源码UI网 » 互联网314事件:不少站长因疑似聚合易支付漏洞痛失上百万_易支付如何有效避免被撸

发表回复