電商網站的安全性

wyzsk發表於2020-08-19
作者: 瞌睡龍 · 2013/11/19 14:19

0x00 背景


電商網站由於是直接涉及到金錢的交易,對其本身的安全性要求很高。

這樣才能保證普通網民在其網站做金錢交易的時候,不會發生安全問題。

雙11剛過,看著那一個一個突破以往的數字,讓人驚歎網購的力量。

但是這背後,可能存在哪些安全性的問題呢?

普通網民在網購的時候應該注意些什麼呢?

從國業內影響力最大的漏洞報告平臺wooyun上來看一下吧(拿淘寶,京東,蘇寧做例子做個統計。)。

0x01 細節


淘寶

淘寶號稱亞洲最大、最安全的網上交易平臺。

雙11最耀眼的網購平臺,taobao在wooyun上被提交的漏洞,在電商上算得上是最多的。

或許是樹大招風吧,對其感興趣的白帽子也很多,所以導致平臺上taobao的漏洞多於其他電商。

但是國內電商平臺本身的安全性來講,我相信淘寶其平臺本身肯定是最好的。

來看一下淘寶網的漏洞統計:

xss漏洞

關於xss漏洞是指攻擊者可在對方網站插入自己可供的一段js程式碼,從而控制瀏覽者的瀏覽器的部分許可權。

xss的危害通常在sns社群中顯現出來,有人會拿來做惡作劇、做蠕蟲,對使用者形成騷擾,產生垃圾資訊。

有人會拿來誘惑使用者點選攻擊連結,從而盜取使用者身份。

在網購平臺上來講,最大的利用當屬釣魚購物,這種可以直接轉化為利益的攻擊方式:

從wooyun上的一個案例中可窺探一下針對taobao做黑產的一角:

WooYun: Taobao站內有Xss蠕蟲蔓延

幾個含金量很高的xss技巧:

WooYun: 淘寶網utf-7程式碼注入跨站漏洞

WooYun: 淘寶網COOKIES盜取[flash程式設計安全+apache http-only cookie 洩漏利用]

WooYun: 淘寶主域名下多處Dom XSS

WooYun: 一個flash的0day導致的淘寶網儲存xss 【續集】

url跳轉

url跳轉漏洞的介紹見此:

/papers/?id=58

url跳轉同樣是經常被用來釣魚。

透過跳轉繞過阿里旺旺的釣魚網址檢測系統:

WooYun: 淘寶網釣魚最新過旺提示(淘寶釣魚的福音)

釣魚的其他手段

在廠商已經把安全性做了很好的前提下,仍然不能保證網民一定不會被釣魚。

下面看看一些其他的釣魚手段:

釣魚淘寶賣家,收集密碼的後臺被白帽子拿下上報wooyun

WooYun: 淘寶賣家遭釣魚大量店長中招(釣魚後臺揭秘)

這個style使用的讓人眼前一亮:

WooYun: 淘寶網一處另類釣魚

程式設計缺陷

WooYun: 淘寶第三方應用許可權驗證錯誤(可修改19.8萬店鋪任意寶貝標題)

WooYun: 來往導致淘寶賬號可被破解波及餘額寶支付寶

WooYun: 天貓積分支付缺乏二次驗證(本人已被盜)

修改ccs樣式修改商品的資訊,人才啊:

WooYun: 利用css淘寶網商品資訊任意修改

WooYun: 手機淘寶網session劫持,可進一步發展為蠕蟲

WooYun: 淘網址sina oauth認證登入漏洞

這種支付的漏洞,真沒想到taobao也會有:

WooYun: 淘寶網某處存在嚴重支付漏洞

WooYun: 淘寶網,任何人可隨意拿走任意店鋪、任意商品資訊

業務邏輯

WooYun: 淘寶應用釣魚

WooYun: 淘寶賣家0元加入消保,並且點亮消保圖示,不用話1000元了

WooYun: 淘寶貨到付款騙局

客戶端問題

WooYun: 阿里旺旺的一個遠端任意程式碼執行漏洞(傳送訊息即中)

WooYun: 淘寶瀏覽器3.0.2.604修改配置可能導致本地的DLL注入

WooYun: 淘寶應用iphone設計缺陷可無限制猜試密碼

WooYun: 淘寶android手機客戶端登陸資訊可被鍵盤記錄

伺服器配置問題

WooYun: 淘寶網某應用svn資訊導致程式碼洩露

WooYun: 淘寶某分站存在nginx解析漏洞

WooYun: 阿里旺旺域名列目錄

WooYun: 淘寶網dns域傳送洩露漏洞

資訊洩露

WooYun: 淘寶店鋪匿名評論簡單獲得匿名買家ID

WooYun: 淘寶solr暴露在外網

WooYun: 淘寶網Minebdb系統未做許可權認證

WooYun: (新) 淘寶網成交記錄使用者ID洩露漏洞(附上掃號程式)

WooYun: 淘寶網成交記錄使用者ID洩露漏洞

WooYun: 淘寶某系統未授權訪問及目錄瀏覽

WooYun: 淘寶首頁爆出絕對路徑

能猜到這個地址,我只想說,人才:

WooYun: 淘寶某分站存在cookie洩漏問題

WooYun: 淘寶後臺兩枚

web程式其他漏洞

WooYun: 淘測試某兩處盲注

WooYun: 淘測試多處SQL隱碼攻擊及任意檔案上傳BUG

struts惹的禍:

struts這個框架近幾年被爆多次遠端程式碼執行漏洞,導致很多使用改框架的公司受害:

WooYun: 疑似淘寶內部某業務命令執行

WooYun: 淘寶某分站最新Struts命令執行漏洞一枚

WooYun: 淘寶某業務存在命令執行

WooYun: 淘寶某分站最新Struts命令執行漏洞又一枚

其他

即使平臺本身沒有問題,也會有人做各種釣魚的頁面,採用各種手段來騙取網購使用者在其製作的假網站中消費,騙取錢財。

針對taobao的釣魚程式:

WooYun: 一套淘寶釣魚程式

針對釣魚網址taobao的確比較難直接將其關閉,但是也做了很多措施。

如下面白帽子提交漏洞:

WooYun: 一套淘寶釣魚程式

下面的taobao廠商的回覆:

感謝反饋。
這類問題不在淘寶控制範圍內,我們沒辦法限制他的產生,但一直在盡力控制釣魚連結對使用者產生的危害:
1. 我們會在旺旺聊天資訊中提示風險,同時建議使用者不在旺旺以外的IM軟體中談淘寶相關的交易。
2. 我們會對IM旺旺和會員反饋進行監控,結合各類檢測模型,儘量在第一時間發現新產生的釣魚連結,在IM中進行封禁。
3. 我們積極與外部廠商(瀏覽器、防毒軟體、安全管理軟體等)合作,將釣魚連結資訊同步,起到更好的保護作用。
4. 我們將馬上上線一個釣魚連結線上舉報平臺,歡迎各位積極舉報。

例如最近被公開很火的針對路由使用預設密碼

WooYun: 雙十一淘寶論壇驚現“路由器CSRF”惡意攻擊程式碼(其他論壇可能一樣中招)

淘寶總結

以上漏洞並未列出全部的漏洞,提了一些比較典型的問題。

淘寶業務較多,邏輯複雜,出現了struts命令執行等獲得伺服器的漏洞,以及洩露匿名使用者資訊,支付漏洞以及xss,url跳轉可被釣魚的漏洞等。

京東

京東商城-專業的數碼網上購物商城

由於京東線上業務邏輯遠沒有淘寶那麼複雜,所以漏洞總數在wooyun上並不如taobao多。

但是漏洞的嚴重程度,遠大於taobao。

從漏洞的忽略程度來看,京東12年的時候可能剛組建專門的安全團隊。

對安全問題逐漸重視。

xss也有很多,就不一一列舉了

安全事件

WooYun: 360buy京東商城內部網路被滲透

程式邏輯

WooYun: 京東物流後臺未授權訪問可以修改收貨狀態(刷返券)

WooYun: 京東某系統頁面未授權可查詢任意訂單配送狀態

WooYun: 京東商城使用者資料完全洩漏

WooYun: 京東商城<39元商品不交運費

URL跳轉

WooYun: 京東商城跳轉漏洞(嚴重

WooYun: 京東商城分站存在跳轉漏洞

資訊洩露

WooYun: 京東敏感資訊洩露

WooYun: 京東商城主站存在資訊洩漏洞

客戶端問題

WooYun: 京東商城android客戶端缺陷導致欺騙

SQL隱碼攻擊

WooYun: 京東團購網SQL注射,可獲取使用者資訊。

WooYun: 京東商場某分站SQL注射

struts

京東從.net轉向java,使用的struts,被坑慘了:

enter image description here

伺服器配置

WooYun: 京東奢侈品商城解析漏洞

邏輯問題

WooYun: 京東某活動邏輯缺陷導致可刷京豆

其實一個公司對安全的重視程度怎麼樣,從下面這個漏洞就可以基本看出個大概。

該漏洞詳情還未完全公開,核心白帽子可以檢視:

WooYun: 大公司詬病系列#1 重置京東任意使用者密碼

京東總結

總體來說存在的安全問題大大小小也不少,但是相對於以前,已經對安全重視很多。

希望京東內部能夠更加重視安全,畢竟做電商的,使用者金錢有了損傷還是很嚴重的。

蘇寧易購

蘇寧易購,是蘇寧電器集團的新一代B2C網上商城,於2009年8月18日上線試運營。2010年1月25日,蘇寧電器在南京總部宣佈,公司的B2C網購平臺“蘇寧易購”將於2月1日正式上線,並將自主採購、獨立運營,蘇寧電器也由此正式出手電子商務B-t-C領域。

sql注入

嗯。。。sql注入也會有這麼多:

WooYun: 蘇寧某分站存在sql注入漏洞

WooYun: 蘇寧官網建黨工作SQL隱碼攻擊漏洞

WooYun: 蘇寧某站點SQL隱碼攻擊漏洞

WooYun: 蘇寧某系統登入處SQL注射漏洞

WooYun: 蘇寧一處SQL隱碼攻擊 Root許可權

WooYun: 蘇寧易購某分站SA許可權SQL隱碼攻擊,可shell可滲透

WooYun: 蘇寧某站點SQL注射

WooYun: 蘇寧某二級配置錯誤大量資訊洩露+SQL注射

WooYun: 蘇寧某註冊介面SQL盲注漏洞+XSS

WooYun: 蘇寧易購某分站盲注

WooYun: 蘇寧易購某DB2盲注

WooYun: 蘇寧易購某分站注謝可得到使用者聯絡方式等重要資訊

程式邏輯

WooYun: 蘇寧易購某雲產品缺陷可造成他人資訊洩露

WooYun: 蘇寧易購某站越權操作及缺陷

WooYun: 蘇寧易購的半個支付漏洞

WooYun: 再爆蘇寧某站點重大漏洞

WooYun: 蘇寧易購電話充值資訊洩露

比較嚴重的問題

WooYun: 蘇寧某分站弱口令可控189萬使用者資訊

WooYun: 蘇寧某分站存在可被入侵風險(機房內網可被滲透)

WooYun: 蘇寧某子站任意密碼修改

WooYun: 蘇寧易購的幾個嚴重安全漏洞合集(任意檔案讀取,任意命令執行)

WooYun: 蘇寧漏洞大禮包一份 (Shell+跨盤任意下載+內部平臺資料庫+上萬份內部檔案任意瀏覽...)

WooYun: 蘇寧某站點伺服器淪陷

支付漏洞

WooYun: 蘇寧某站點存在嚴重漏洞

蘇寧易購總結

蘇寧易購不太清楚是否有自己的安全團隊,其安全性做的一般,大小問題不少,希望再接再厲:)

0x02 總結


從烏雲的平臺上可以看到,大如淘寶的電商平臺,擁有專業的安全團隊,但是由於業務過多,依然可能存在可被獲取伺服器許可權的漏洞。

其他電商網站有的剛配上專業的安全團隊,有的可能對安全的重視程度還未達到需要配專業安全團隊的地步,但大都在努力保證其安全性。

包括淘寶等一些網際網路公司也在努力對網民做釣魚的防範意識教育,全面的保證網民在網購上的安全性。

希望各電商能與白帽子共同努力,打造一個安全的電商平臺。:)

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章