成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

如何利用Webhook繞過支付請求

如何利用Webhook繞過支付請求,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

成都創(chuàng)新互聯(lián)服務項目包括貴陽網(wǎng)站建設、貴陽網(wǎng)站制作、貴陽網(wǎng)頁制作以及貴陽網(wǎng)絡營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術優(yōu)勢、行業(yè)經(jīng)驗、深度合作伙伴關系等,向廣大中小型企業(yè)、政府機構等提供互聯(lián)網(wǎng)行業(yè)的解決方案,貴陽網(wǎng)站推廣取得了明顯的社會效益與經(jīng)濟效益。目前,我們服務的客戶以成都為中心已經(jīng)輻射到貴陽省份的部分城市,未來相信會繼續(xù)擴大服務區(qū)域并繼續(xù)獲得客戶的支持與信任!

寫在前面的話

在深入了解漏洞獎勵計劃中的安全漏洞時,我們往往需要尋找一些用戶不可見的功能下手。支付Webhook就是一種典型例子,像Stripe或Braintree這樣的支付服務提供商都會使用這種技術來將用戶的訂購細節(jié)告知網(wǎng)站。重要的是,用戶根本不會跟這些Webhook節(jié)點進行交互,所有的通信都是在支付提供商和服務器之間完成的。這也就意味著,很多漏洞Hunter可能從來都不會想到要去測試Webhook功能,這也就會錯過很多潛在的高危漏洞。

漏洞發(fā)現(xiàn)

當我在對一個提供了月度訂購服務的網(wǎng)站進行測試時,我恰好得到了該網(wǎng)站內(nèi)部API的開發(fā)文檔。其中有一個節(jié)點吸引了我的注意力,這個節(jié)點(/api/webhooks/stripe)可以接收PUT請求,根據(jù)我之前對支付提供商進行安全測試的經(jīng)驗來看,我認為如果我可以向這個節(jié)點發(fā)送偽造請求并讓網(wǎng)站認為我已經(jīng)完成了支付。

我首先發(fā)送了一個空的JSON請求,隨后服務器返回了一條錯誤信息。在對該網(wǎng)站W(wǎng)ebhook所使用的Stripe格式進行了分析之后,我發(fā)送了包含下列內(nèi)容(body)的JSON請求:

{
  "payment": {
    "status":"success",
    "provider":"stripe"
  },
  "id":"..."
}

此時服務器返回的響應信息顯示狀態(tài)為“成功”:

{
  "id":"...",
  "amount":1,
  "status":"success",
  "provider":"stripe"
}

就這樣,我的賬號授權成功了,并且顯示已經(jīng)成功支付了訂閱服務。這就不得不讓我思考了:現(xiàn)在還有多少網(wǎng)站存在這樣的漏洞?支付服務提供商如何防止這種漏洞出現(xiàn)呢?

解決方案

實際上,支付提供商是有能力防止這種漏洞出現(xiàn)的,所以我才會驚訝這些節(jié)點竟然沒有受到相應的安全保護。Braintree的實現(xiàn)方案就是正確的:用戶必須通過Braintree的代碼來對傳入的Webhook數(shù)據(jù)進行解析,代碼會自動驗證請求的合法性,并提取出JSON body。這樣一來,Webhook節(jié)點就會非常的安全,而且也不會被攻擊者的偽造請求所欺騙。

該網(wǎng)站所使用的支付服務提供商-Stripe在面對Webhook安全性問題時,并不能保證“萬無一失”。雖然Stripe確實提到了驗證Webhook的簽名,但這只是一種安全建議,他們也并沒有強調這一點對Webhook安全性的整體安全性有多么重要的影響。除此之外,API文檔中給出的代碼樣例中并沒有包含任何的Webhook簽名認證,而是直接對JSON請求進行了解析。

如何利用Webhook繞過支付請求

默認情況下Webhook都是不安全的,這就非常棘手了。在開發(fā)整合了支付的服務時,用戶往往會采取“阻力”最小的實現(xiàn)方法,因此這意味著很多網(wǎng)站都不會對輸入請求的簽名進行驗證。

另一個訂閱支付服務提供商Recurly利用了HTTP基礎認證來在服務器之間共享一個密鑰,現(xiàn)在可能有人又要問了,難道驗證共享密鑰就不麻煩了嗎…除此之外,Recurly還提供了一個IP地址列表,只有來自這個IP地址列表的Webhook請求才會被認為是有效的。但是,這還遠遠不夠。比如說,攻擊者可以創(chuàng)建一個單獨的Recurly賬號,然后發(fā)送有效但惡意的Webhook請求,這同樣會引起安全問題。

漏洞線索

在測試跟支付相關的Webhook漏洞時,我們可以先對那些提供了月度訂閱服務的網(wǎng)站進行分析,這是一條非常有效的線索,因為絕大多數(shù)的支付服務提供商都沒有針對Webhook來實現(xiàn)足夠有效的安全保護。

下面我們給出幾種尋找Webhook節(jié)點的方法:

1.   搜索跟“Webhook”或“payment”相關的JavaScript文件,很多支付網(wǎng)站可能會直接暴露內(nèi)部節(jié)點;

2.   搜索目標組織的GitHub代碼庫或相關文檔,尋找關于Webhook的相關引用內(nèi)容;

3.   大多數(shù)Webhook節(jié)點的數(shù)據(jù)格式可能都比較相似,所以我們可以嘗試訪問不同的API節(jié)點來尋找Webhook節(jié)點,比如說/api/stripe/webhook、/api/payments/webhook或/api/stripeWebhook。

毫無疑問,如果支付網(wǎng)站想要檢測任何可疑的網(wǎng)絡行為,那么驗證支付Webhook請求絕對是要默認進行的。雖然有些支付提供商會給用戶提供一些方法來防止這種攻擊,但這仍然需要提供商和客戶的共同努力。

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝您對創(chuàng)新互聯(lián)的支持。

網(wǎng)站題目:如何利用Webhook繞過支付請求
文章鏈接:http://jinyejixie.com/article26/jjhpcg.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供響應式網(wǎng)站、搜索引擎優(yōu)化、全網(wǎng)營銷推廣網(wǎng)站設計、移動網(wǎng)站建設

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司
砀山县| 汉寿县| 会理县| 静乐县| 萨嘎县| 南投市| 赞皇县| 禹城市| 分宜县| 巴中市| 仙桃市| 北安市| 榆林市| 西吉县| 绥阳县| 章丘市| 临沂市| 二连浩特市| 宣恩县| 大埔区| 古丈县| 台北市| 宁化县| 甘泉县| 桐庐县| 旬阳县| 永新县| 平舆县| 筠连县| 临沧市| 吐鲁番市| 南召县| 纳雍县| 门头沟区| 梁山县| 双牌县| 青岛市| 宁国市| 南平市| 文水县| 德令哈市|