99re6这里有精品热视频,捆绑调教视频在线观看,国产99久久亚洲综合精品,国产综合久久久久久鬼色,精品欧美成人高清在线观看

服務(wù)熱線 400-660-8066

網(wǎng)站建設(shè)

網(wǎng)站建設(shè)

站內(nèi)資訊
網(wǎng)站建設(shè) / 站內(nèi)資訊 / 產(chǎn)品資訊 / 正文

微信支付接口存在XML解析安全漏洞

來源: All文章
發(fā)布時間:2024-05-31 09:12:59

  最近比較火的是微信支付接口存在XML外部實體注入漏洞(XMLExternalEntityInjection,簡稱XXE)。該安全問題是由XML組件默認(rèn)沒有禁用外部實體引用導(dǎo)致,黑客可以偽造一個請求讓支付商戶誤以為訂單支付了,其實訂單并沒有支付,這樣黑客就可以0元買任何商品。

  這個漏洞是在微信支付接口通知是否支付的環(huán)節(jié)出現(xiàn)漏洞。主要發(fā)生在以下場景。

  場景1:支付成功通知;

  場景2:退款成功通知;

  場景3:委托代扣簽約、解約、扣款通知;

  場景4:車主解約通知;

  這個漏洞影響性還是蠻大的,可以直接導(dǎo)致商家金錢損失,尤其是有微信支付功能模塊的自動發(fā)貨的系統(tǒng)及銷售虛擬商品的商城。

  黑客能利用這個漏洞的條件有兩個:

  一、知道怎么使用XML外部實體注入漏洞;(因為漏洞已經(jīng)被公開,大家都知道,可恨的是很多人把攻擊的方式都公開了?。。?!)

  二、知道微信支付通知的地址;(這個開源建站系統(tǒng)因為源代碼是公開的,所以基本不用猜都知道,而定制建站系統(tǒng)則比較難猜,所以定制建站系統(tǒng)還有一層防護(hù))

  所以對于開源建站系統(tǒng),源代碼大家都知道,微信支付通知的地址自然是清楚了,這也暴露了很多開源建站系統(tǒng)的軟肋,中企動力建議:做網(wǎng)站還是建議采用定制建站,就算出現(xiàn)漏洞,因為代碼不開源,所以自然而然多一重安全保障。

  這個漏洞如何修補(bǔ)呢?

  如果是PHP網(wǎng)站,非常簡單,一句話解決libxml_disable_entity_loader(true);

  如下代碼示例:

  //將XML轉(zhuǎn)為array

  functionxmlToArray($xml){

  //禁止引用外部xml實體libxml_disable_entity_loader(true);

  $values=json_decode(json_encode(simplexml_load_string($xml,'SimpleXMLElement',LIBXML_NOCDATA)),true);

  return$values;

  }

  如果是ASP.NET網(wǎng)站

  【.Net】

  XmlDocumentdoc=newXmlDocument();

  doc.XmlResolver=null;

  微信官方也給每個商戶推送了這個接口安全漏洞,也給出了各個程序語言的修復(fù)方法,APPSDK不受影響,主要還是網(wǎng)站。

  如果你是商家,這個漏洞還沒有修復(fù),建議財務(wù)對每一筆訂單進(jìn)行二次審核,通過登錄微信支付管理后臺查看訂單數(shù)據(jù),再次審核訂單支付是否真實來決定是否發(fā)貨。

  如果你是中企動力的客戶,那么你不用擔(dān)心,我們技術(shù)會免費為你修補(bǔ)這個漏洞。

  中企動力專注于網(wǎng)站建設(shè)、微信小程序、APP開發(fā),目前在深圳和廣州均有分公司,歡迎廣大客戶咨詢400-660-8066!

* 文章來源于網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系客服刪除處理。
在線 咨詢

添加動力小姐姐微信

微信 咨詢

電話咨詢

400-660-8066

我們聯(lián)系您

電話 咨詢
微信掃碼關(guān)注動力小姐姐 X
qr