2022-03-07 分類: 網(wǎng)站建設(shè)
新華社報道 7月3日,有網(wǎng)絡(luò)安全機構(gòu)曝光了一組微信支付的技術(shù)漏洞,據(jù)稱攻擊者可利用該漏洞將自己偽裝成微信支付平臺,通過篡改數(shù)據(jù)的方式獲得“0元購”特權(quán)。記者3日晚間從微信支付官方渠道獲悉,該漏洞已修復(fù),商家不必過度恐慌。
據(jù)網(wǎng)絡(luò)安全專家謝忱介紹,從當前被公開的漏洞信息來看,網(wǎng)絡(luò)攻擊者是利用了微信支付官方SDK(軟件工具開發(fā)包)存在的漏洞,將自己偽裝成“微信支付平臺”,繼而通過微信的漏洞偽造與商戶的直接通信,在篡改微信支付的正常通信信息后達到“偷梁換柱”的目的。
謝忱表示,正常的支付流程應(yīng)該是由用戶發(fā)起,經(jīng)由微信支付平臺到達商家,商家會有一個與微信支付平臺確認支付結(jié)果的過程,而網(wǎng)絡(luò)攻擊者恰恰是利用了相關(guān)漏洞“騙”過了商戶。謝忱認為,一些商家的安全防護水平較低,攻擊者還可通過該漏洞獲取商戶的密鑰等信息,再通過這個漏洞就可以實現(xiàn)“將訂單設(shè)置為0元”等操作,嚴重者還會導(dǎo)致該商戶的消費者信息等數(shù)據(jù)內(nèi)容泄漏。
網(wǎng)絡(luò)支付安全專家于迪則認為,接入微信支付的商戶不必過度恐慌。于迪表示,該漏洞只存在于微信支付Java版本的SDK中,并且電商的安全防護及權(quán)限設(shè)置較高,完整攻擊行為還存在較大的局限性。一般情況下,電商通常也會配備相應(yīng)的對賬平臺,該系統(tǒng)也會有一定的防護作用。
記者就有關(guān)問題函詢了微信支付方面,其安全團隊回函稱:微信支付技術(shù)安全團隊已第一時間關(guān)注及排查有關(guān)問題,并于當天中午對官方網(wǎng)站上的SDK漏洞進行了更新,修復(fù)了已知安全漏洞,同時微信支付團隊提醒商戶應(yīng)及時更新相關(guān)安全補丁。
網(wǎng)站題目:微信支付曝“0元購”漏洞 安全團隊回應(yīng)稱已修復(fù)
本文鏈接:http://www.rwnh.cn/news11/144461.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站策劃、App設(shè)計、營銷型網(wǎng)站建設(shè)、定制網(wǎng)站、響應(yīng)式網(wǎng)站、Google
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容