今天发现易宝(yeepay)充值卡类支付方式可能存在的安全漏洞!

简介: 这二天应朋友之托,要为他的游戏增加一个在线充值功能,因为支付宝/快钱等比较大牌的公司申请商户都要营业执照或付费,于是他选择了易宝支付(www.yeepay.com),下载了SDk开发文档看了下,功能还蛮全的,而且比较贴心的是易宝提供了二种模式:测试模式和生产模式,测试模式下不必真实付费,就能得到跟真实生产模式一样的返回值,极大的方便了开发调试。

这二天应朋友之托,要为他的游戏增加一个在线充值功能,因为支付宝/快钱等比较大牌的公司申请商户都要营业执照或付费,于是他选择了易宝支付(www.yeepay.com),下载了SDk开发文档看了下,功能还蛮全的,而且比较贴心的是易宝提供了二种模式:测试模式和生产模式,测试模式下不必真实付费,就能得到跟真实生产模式一样的返回值,极大的方便了开发调试。

易宝的充值大概分为二类,一类是银行卡类的网银在线支付,另一类是非银行卡类的充值卡支付(比如神州行,Q币充值卡等)

接入过程中,发现一个明显的安全问题,充值卡支付时,居然允许用户在商户自己的网站上输入卡号和密码,而非象其它支付平台(比如快钱)先把用户引导到自己的官方平台(通常这类网址应该是https://开头)后再提示用户输入卡号密码等关键信息。

相信大家也看出问题来了,程序员完全可以在用户输入完卡号/密码并提点提交后,可以先做点别的事情,然后决定是不是继续提交到易宝的网关!(如果程序员有心套取用户充值卡的卡号和密码,简直易如反掌)

把这个问题反馈给他们技术,刚开始居然还没意识到,并不承认这是bug,实在无语。而且就算所有程序员都是良民,用户在没有看到官方支付平台的https://安全网址之前,有几个人敢输入卡号,密码等信息?

为了引起他们的重视,我又写了封EMail给客服,得到的回复却是:


尊敬的商家:
 
   您好,感谢您对易宝支付的支持,您的建议我们已经查看,这个技术的问题,如果您对我们的技术有建议的话那么建议您跟我们的技术的人员详谈下,再次感谢您对易宝支付的支持,谢谢。
 
 
     关于技术问题,您可以拨打技术支持热线....(电话号码隐去)
 
 
客服中心...号(客服号码隐去)很高兴为您服务


后来又在QQ上仔细跟他们技术讲解了一遍,这回总算意识到了,回复如下:

易宝技术 2009-5-15 13:51:50
恩,您这个问题提的很好,不过已经超出了我们的解决范围,我只是负责接口接入中的问题,我会跟相关人员反映此事,谢谢


终于明白易宝为什么做不过支付宝/快钱这些同类公司了。因为这个问题可能涉及用户资金安全,个人觉得比较重要,所以放在首页希望用易宝接入的朋友们留神.(注:银行卡类的充值方式是没有问题的,因为是引导到银行自己的支付页面上进行的,安全完全由银行自己负责)

 

最后:本文并无贬低易宝公司的意图,只是希望易宝公司尽快完善充值卡类支付渠道,以免给用户带来潜在风险。

目录
相关文章
|
9月前
|
数据采集 数据库连接 API
获取第三方数据四种方式
减少开发人员逻辑处理。api将功能的逻辑在接口内部封装好,不需要开发人员在自行的编写逻辑
|
安全 Java
直捣黄龙,我直接攻破公司的认证框架调用系统的接口
直捣黄龙,我直接攻破公司的认证框架调用系统的接口
|
SQL 安全 Linux
支付平台目前订单状态被篡改 刷钱 劫持漏洞的修复办法
临近春节,某聚合支付平台被攻击篡改,导致客户提现银行卡信息被修改,支付订单被恶意回调,回调API接口的数据也被篡改,用户管理后台被任意登入,商户以及码商的订单被自动确认导致金额损失超过几十万,平台被攻击的彻底没办法了,通过朋友介绍,找到我们SINE安全公司寻求网站安全防护支持,针对客户支付通道并聚合支付网站目前发生被网站攻击,被篡改的问题,我们立即成立了网站安全应急响应小组,分析问题,找到漏洞根源,防止攻击篡改,将客户的损失降到最低。
496 0
支付平台目前订单状态被篡改 刷钱 劫持漏洞的修复办法
|
存储 安全 程序员
程序员的大本营被黑客攻击了!10天内不交赎金,就公开用户私有代码
程序员的大本营被黑客攻击了! 就在五一假期的最后一天,一些程序员查看自己托管到GitHub上的代码时发现,他们的源代码和Repo都已消失不见,取而代之的是黑客留下的一封勒索信!这封信中表示,他们已经将源代码下载并存储到了自己的服务器上。
1359 0
支付宝预授权接口报错系统异常自查方案
说明: 本帖主要和大家交流一下调用alipay.fund.auth.order.app.freeze(线上资金授权冻结接口)报错自查的方案 参考以下排查方案: 一、调用方法 alipay.fund.auth.order.app.freeze接口响应参数输出的调用方法必须是sdkExecute()。
2094 1
8、用户更新个人信息接口开发
此接口是用户登陆后修改个人信息的接口,其中用户的Id和用户名是不允许修改的controller: //更新个人用户信息 @RequestMapping(value = "update_information.
1129 0
|
XML 安全 Android开发
安卓应用安全指南 5.3.1 将内部账户添加到账户管理器 示例代码
5.3.1 将内部账户添加到账户管理器 示例代码 原书:Android Application Secure Design/Secure Coding Guidebook 译者:飞龙 协议:CC BY-NC-SA 4.0 “5.3.1.1 创建内部帐户”是认证器应用的示例,“5.3.1.2 使用内部帐户”是请求应用的示例。
1148 0
|
安全 Android开发 数据安全/隐私保护
安卓应用安全指南 5.3.2 将内部账户添加到账户管理器 规则书
5.3.2 将内部账户添加到账户管理器 规则书 原书:Android Application Secure Design/Secure Coding Guidebook 译者:飞龙 协议:CC BY-NC-SA 4.0 实现认证器应用时,遵循下列规则: 5.3.2.1 提供认证器的服务必须是私有的(必需) 前提是,提供认证器的服务由账户管理器使用,并且不应该被其他应用访问。
1087 0