2022-03-07 分類: 網(wǎng)站建設(shè)
新華社報(bào)道 7月3日,有網(wǎng)絡(luò)安全機(jī)構(gòu)曝光了一組微信支付的技術(shù)漏洞,據(jù)稱攻擊者可利用該漏洞將自己偽裝成微信支付平臺(tái),通過(guò)篡改數(shù)據(jù)的方式獲得“0元購(gòu)”特權(quán)。記者3日晚間從微信支付官方渠道獲悉,該漏洞已修復(fù),商家不必過(guò)度恐慌。
據(jù)網(wǎng)絡(luò)安全專家謝忱介紹,從當(dāng)前被公開(kāi)的漏洞信息來(lái)看,網(wǎng)絡(luò)攻擊者是利用了微信支付官方SDK(軟件工具開(kāi)發(fā)包)存在的漏洞,將自己偽裝成“微信支付平臺(tái)”,繼而通過(guò)微信的漏洞偽造與商戶的直接通信,在篡改微信支付的正常通信信息后達(dá)到“偷梁換柱”的目的。
謝忱表示,正常的支付流程應(yīng)該是由用戶發(fā)起,經(jīng)由微信支付平臺(tái)到達(dá)商家,商家會(huì)有一個(gè)與微信支付平臺(tái)確認(rèn)支付結(jié)果的過(guò)程,而網(wǎng)絡(luò)攻擊者恰恰是利用了相關(guān)漏洞“騙”過(guò)了商戶。謝忱認(rèn)為,一些商家的安全防護(hù)水平較低,攻擊者還可通過(guò)該漏洞獲取商戶的密鑰等信息,再通過(guò)這個(gè)漏洞就可以實(shí)現(xiàn)“將訂單設(shè)置為0元”等操作,嚴(yán)重者還會(huì)導(dǎo)致該商戶的消費(fèi)者信息等數(shù)據(jù)內(nèi)容泄漏。
網(wǎng)絡(luò)支付安全專家于迪則認(rèn)為,接入微信支付的商戶不必過(guò)度恐慌。于迪表示,該漏洞只存在于微信支付Java版本的SDK中,并且電商的安全防護(hù)及權(quán)限設(shè)置較高,完整攻擊行為還存在較大的局限性。一般情況下,電商通常也會(huì)配備相應(yīng)的對(duì)賬平臺(tái),該系統(tǒng)也會(huì)有一定的防護(hù)作用。
記者就有關(guān)問(wèn)題函詢了微信支付方面,其安全團(tuán)隊(duì)回函稱:微信支付技術(shù)安全團(tuán)隊(duì)已第一時(shí)間關(guān)注及排查有關(guān)問(wèn)題,并于當(dāng)天中午對(duì)官方網(wǎng)站上的SDK漏洞進(jìn)行了更新,修復(fù)了已知安全漏洞,同時(shí)微信支付團(tuán)隊(duì)提醒商戶應(yīng)及時(shí)更新相關(guān)安全補(bǔ)丁。
當(dāng)前名稱:微信支付曝“0元購(gòu)”漏洞 安全團(tuán)隊(duì)回應(yīng)稱已修復(fù)
標(biāo)題來(lái)源:http://www.rwnh.cn/news/144461.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站導(dǎo)航、軟件開(kāi)發(fā)、Google、用戶體驗(yàn)、微信小程序、移動(dòng)網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容