电商网站的安全性

瞌睡龙 2013-11-19 14:19:00

0x00 背景


电商网站由于是直接涉及到金钱的交易,对其本身的安全性要求很高。

这样才能保证普通网民在其网站做金钱交易的时候,不会发生安全问题。

双11刚过,看着那一个一个突破以往的数字,让人惊叹网购的力量。

但是这背后,可能存在哪些安全性的问题呢?

普通网民在网购的时候应该注意些什么呢?

从国业内影响力最大的漏洞报告平台wooyun上来看一下吧(拿淘宝,京东,苏宁做例子做个统计。)。

0x01 细节


淘宝

淘宝号称亚洲最大、最安全的网上交易平台。

双11最耀眼的网购平台,taobao在wooyun上被提交的漏洞,在电商上算得上是最多的。

或许是树大招风吧,对其感兴趣的白帽子也很多,所以导致平台上taobao的漏洞多于其他电商。

但是国内电商平台本身的安全性来讲,我相信淘宝其平台本身肯定是最好的。

来看一下淘宝网的漏洞统计:

xss漏洞

关于xss漏洞是指攻击者可在对方网站插入自己可供的一段js代码,从而控制浏览者的浏览器的部分权限。

xss的危害通常在sns社区中显现出来,有人会拿来做恶作剧、做蠕虫,对用户形成骚扰,产生垃圾信息。

有人会拿来诱惑用户点击攻击链接,从而盗取用户身份。

在网购平台上来讲,最大的利用当属钓鱼购物,这种可以直接转化为利益的攻击方式:

从wooyun上的一个案例中可窥探一下针对taobao做黑产的一角:

WooYun: Taobao站内有Xss蠕虫蔓延

几个含金量很高的xss技巧:

WooYun: 淘宝网utf-7代码注入跨站漏洞

WooYun: 淘宝网COOKIES盗取[flash编程安全+apache http-only cookie 泄漏利用]

WooYun: 淘宝主域名下多处Dom XSS

WooYun: 一个flash的0day导致的淘宝网存储xss 【续集】

url跳转

url跳转漏洞的介绍见此:

http://drops.wooyun.org/papers/58

url跳转同样是经常被用来钓鱼。

通过跳转绕过阿里旺旺的钓鱼网址检测系统:

WooYun: 淘宝网钓鱼最新过旺提示(淘宝钓鱼的福音)

钓鱼的其他手段

在厂商已经把安全性做了很好的前提下,仍然不能保证网民一定不会被钓鱼。

下面看看一些其他的钓鱼手段:

钓鱼淘宝卖家,收集密码的后台被白帽子拿下上报wooyun

WooYun: 淘宝卖家遭钓鱼大量店长中招(钓鱼后台揭秘)

这个style使用的让人眼前一亮:

WooYun: 淘宝网一处另类钓鱼

程序设计缺陷

WooYun: 淘宝第三方应用权限验证错误(可修改19.8万店铺任意宝贝标题)

WooYun: 来往导致淘宝账号可被破解波及余额宝支付宝

WooYun: 天猫积分支付缺乏二次验证(本人已被盗)

修改ccs样式修改商品的信息,人才啊:

WooYun: 利用css淘宝网商品信息任意修改

WooYun: 手机淘宝网session劫持,可进一步发展为蠕虫

WooYun: 淘网址sina oauth认证登录漏洞

这种支付的漏洞,真没想到taobao也会有:

WooYun: 淘宝网某处存在严重支付漏洞

WooYun: 淘宝网,任何人可随意拿走任意店铺、任意商品信息

业务逻辑

WooYun: 淘宝应用钓鱼

WooYun: 淘宝卖家0元加入消保,并且点亮消保图标,不用话1000元了

WooYun: 淘宝货到付款骗局

客户端问题

WooYun: 阿里旺旺的一个远程任意代码执行漏洞(发送消息即中)

WooYun: 淘宝浏览器3.0.2.604修改配置可能导致本地的DLL注入

WooYun: 淘宝应用iphone设计缺陷可无限制猜试密码

WooYun: 淘宝android手机客户端登陆信息可被键盘记录

服务器配置问题

WooYun: 淘宝网某应用svn信息导致代码泄露

WooYun: 淘宝某分站存在nginx解析漏洞

WooYun: 阿里旺旺域名列目录

WooYun: 淘宝网dns域传送泄露漏洞

信息泄露

WooYun: 淘宝店铺匿名评论简单获得匿名买家ID

WooYun: 淘宝solr暴露在外网

WooYun: 淘宝网Minebdb系统未做权限认证

WooYun: (新) 淘宝网成交记录用户ID泄露漏洞(附上扫号程序)

WooYun: 淘宝网成交记录用户ID泄露漏洞

WooYun: 淘宝某系统未授权访问及目录浏览

WooYun: 淘宝首页爆出绝对路径

能猜到这个地址,我只想说,人才:

WooYun: 淘宝某分站存在cookie泄漏问题

WooYun: 淘宝后台两枚

web程序其他漏洞

WooYun: 淘测试某两处盲注

WooYun: 淘测试多处SQL注入及任意文件上传BUG

struts惹的祸:

struts这个框架近几年被爆多次远程代码执行漏洞,导致很多使用改框架的公司受害:

WooYun: 疑似淘宝内部某业务命令执行

WooYun: 淘宝某分站最新Struts命令执行漏洞一枚

WooYun: 淘宝某业务存在命令执行

WooYun: 淘宝某分站最新Struts命令执行漏洞又一枚

其他

即使平台本身没有问题,也会有人做各种钓鱼的页面,采用各种手段来骗取网购用户在其制作的假网站中消费,骗取钱财。

针对taobao的钓鱼程序:

WooYun: 一套淘宝钓鱼程序

针对钓鱼网址taobao的确比较难直接将其关闭,但是也做了很多措施。

如下面白帽子提交漏洞:

WooYun: 一套淘宝钓鱼程序

下面的taobao厂商的回复:

感谢反馈。
这类问题不在淘宝控制范围内,我们没办法限制他的产生,但一直在尽力控制钓鱼链接对用户产生的危害:
1. 我们会在旺旺聊天信息中提示风险,同时建议用户不在旺旺以外的IM软件中谈淘宝相关的交易。
2. 我们会对IM旺旺和会员反馈进行监控,结合各类检测模型,尽量在第一时间发现新产生的钓鱼链接,在IM中进行封禁。
3. 我们积极与外部厂商(浏览器、杀毒软件、安全管理软件等)合作,将钓鱼链接信息同步,起到更好的保护作用。
4. 我们将马上上线一个钓鱼链接在线举报平台,欢迎各位积极举报。

例如最近被公开很火的针对路由使用默认密码

WooYun: 双十一淘宝论坛惊现“路由器CSRF”恶意攻击代码(其他论坛可能一样中招)

淘宝总结

以上漏洞并未列出全部的漏洞,提了一些比较典型的问题。

淘宝业务较多,逻辑复杂,出现了struts命令执行等获得服务器的漏洞,以及泄露匿名用户信息,支付漏洞以及xss,url跳转可被钓鱼的漏洞等。

京东

京东商城-专业的数码网上购物商城

由于京东线上业务逻辑远没有淘宝那么复杂,所以漏洞总数在wooyun上并不如taobao多。

但是漏洞的严重程度,远大于taobao。

从漏洞的忽略程度来看,京东12年的时候可能刚组建专门的安全团队。

对安全问题逐渐重视。

xss也有很多,就不一一列举了

安全事件

WooYun: 360buy京东商城内部网络被渗透

程序逻辑

WooYun: 京东物流后台未授权访问可以修改收货状态(刷返券)

WooYun: 京东某系统页面未授权可查询任意订单配送状态

WooYun: 京东商城用户资料完全泄漏

WooYun: 京东商城<39元商品不交运费

URL跳转

WooYun: 京东商城跳转漏洞(严重

WooYun: 京东商城分站存在跳转漏洞

信息泄露

WooYun: 京东敏感信息泄露

WooYun: 京东商城主站存在信息泄漏洞

客户端问题

WooYun: 京东商城android客户端缺陷导致欺骗

SQL注入

WooYun: 京东团购网SQL注射,可获取用户信息。

WooYun: 京东商场某分站SQL注射

struts

京东从.net转向java,使用的struts,被坑惨了:

服务器配置

WooYun: 京东奢侈品商城解析漏洞

逻辑问题

WooYun: 京东某活动逻辑缺陷导致可刷京豆

其实一个公司对安全的重视程度怎么样,从下面这个漏洞就可以基本看出个大概。

该漏洞详情还未完全公开,核心白帽子可以查看:

WooYun: 大公司诟病系列#1 重置京东任意用户密码

京东总结

总体来说存在的安全问题大大小小也不少,但是相对于以前,已经对安全重视很多。

希望京东内部能够更加重视安全,毕竟做电商的,用户金钱有了损伤还是很严重的。

苏宁易购

苏宁易购,是苏宁电器集团的新一代B2C网上商城,于2009年8月18日上线试运营。2010年1月25日,苏宁电器在南京总部宣布,公司的B2C网购平台“苏宁易购”将于2月1日正式上线,并将自主采购、独立运营,苏宁电器也由此正式出手电子商务B-t-C领域。

sql注入

嗯。。。sql注入也会有这么多:

WooYun: 苏宁某分站存在sql注入漏洞

WooYun: 苏宁官网建党工作SQL注入漏洞

WooYun: 苏宁某站点SQL注入漏洞

WooYun: 苏宁某系统登录处SQL注射漏洞

WooYun: 苏宁一处SQL注入 Root权限

WooYun: 苏宁易购某分站SA权限SQL注入,可shell可渗透

WooYun: 苏宁某站点SQL注射

WooYun: 苏宁某二级配置错误大量信息泄露+SQL注射

WooYun: 苏宁某注册接口SQL盲注漏洞+XSS

WooYun: 苏宁易购某分站盲注

WooYun: 苏宁易购某DB2盲注

WooYun: 苏宁易购某分站注谢可得到用户联系方式等重要信息

程序逻辑

WooYun: 苏宁易购某云产品缺陷可造成他人信息泄露

WooYun: 苏宁易购某站越权操作及缺陷

WooYun: 苏宁易购的半个支付漏洞

WooYun: 再爆苏宁某站点重大漏洞

WooYun: 苏宁易购电话充值信息泄露

比较严重的问题

WooYun: 苏宁某分站弱口令可控189万用户信息

WooYun: 苏宁某分站存在可被入侵风险(机房内网可被渗透)

WooYun: 苏宁某子站任意密码修改

WooYun: 苏宁易购的几个严重安全漏洞合集(任意文件读取,任意命令执行)

WooYun: 苏宁漏洞大礼包一份 (Shell+跨盘任意下载+内部平台数据库+上万份内部文件任意浏览...)

WooYun: 苏宁某站点服务器沦陷

支付漏洞

WooYun: 苏宁某站点存在严重漏洞

苏宁易购总结

苏宁易购不太清楚是否有自己的安全团队,其安全性做的一般,大小问题不少,希望再接再厉:)

0x02 总结


从乌云的平台上可以看到,大如淘宝的电商平台,拥有专业的安全团队,但是由于业务过多,依然可能存在可被获取服务器权限的漏洞。

其他电商网站有的刚配上专业的安全团队,有的可能对安全的重视程度还未达到需要配专业安全团队的地步,但大都在努力保证其安全性。

包括淘宝等一些互联网公司也在努力对网民做钓鱼的防范意识教育,全面的保证网民在网购上的安全性。

希望各电商能与白帽子共同努力,打造一个安全的电商平台。:)

评论

0

0x_Jin 2013-11-19 14:46:12

我只是来给你消灭0回复的~

P

ppt 2013-11-19 15:20:59

总结的很详细

M

Mr.Anderson 2013-11-19 18:07:24

看的脑袋疼

M

MeirLin 2013-11-19 21:31:21

总结的漂亮。。~

灰色轨迹 2013-11-20 10:07:38

总结的漂亮。。~

Z

zzR 2013-11-20 10:32:55

中国就这3家电商做的好的?赞楼主一个!

顺子 2013-11-20 17:29:25

我会告诉你们苏宁的安全团队有妹子么!

核攻击 2013-11-24 15:36:55

mark....

Z

zzR 2013-11-25 12:25:29

我会告诉你没有嘛?~

J

jeary 2013-11-25 15:28:30

貌似没有找到亮点

X

xxx 2014-09-12 15:08:43

火前留名!

瞌睡龙

fighting……

twitter weibo github wechat

随机分类

神器分享 文章:71 篇
业务安全 文章:29 篇
企业安全 文章:40 篇
区块链 文章:2 篇
Python安全 文章:13 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录