互联网314事件:易支付SQL注入漏洞

云打折 云 知 道评论92字数 410阅读模式

3月15日 最新消息:今天云打折站长收到消息,在一个程序员售后群中,有人分享了一张关于“易支付 SQL注入测试”的截图。截图显示,某个网站使用的支付接口被SQL注入攻击,导致订单回调被篡改,从而使支付成功。

收到消息后,云打折站长第一时间去群里核实相关信息真实性。通过截图中的“tq机器人”名字云打折站长找到了相关的信息。并且,这一消息在网络中迅速传播,越来越多的人开始测试自己的网站或者同行的网站,发现只要使用了这款程序支付接口的的电商平台和发卡平台都会受到影响,无一幸免。损失最大的是,自助发卡平台和自助充值平台。通过这个漏洞支付接口,可以任意进行充值,估计全网损失应该百万以上。受影响最大的是Ypay源码,全系版本被证明都可以被利用,如果支付地址中有此段网址【/Pay/console?trade_no=】证明完全再被利用的范围,请及时关闭自动充值接口。彩虹码支付也有部分版本受此影响,只有樱花码支付没有受到此漏洞影响。

互联网314事件:易支付SQL注入漏洞-图片1

互联网314事件:易支付SQL注入漏洞-图片2

互联网314事件:易支付SQL注入漏洞-图片3

互联网314事件:易支付SQL注入漏洞-图片4

互联网314事件:易支付SQL注入漏洞-图片5互联网314事件:易支付SQL注入漏洞-图片5

 
云打折
  • 本文由 云打折 发表于 2024年3月16日00:07:43
  • 免责说明

    本站资源大多来自网络,如有侵犯你的权益请联系站长云打折 或发送邮件540540777@qq.com 我们会第一时间进行审核删除。站内资源为网友个人学习或测试研究使用,未经原版权作者许可,禁止用于任何商业途径!请在下载24小时内删除!


    如果遇到评论下载的文章,评论后刷新页面点击对应的蓝字按钮即可跳转到下载页面本站资源少部分采用7z压缩,为防止有人压缩软件不支持7z格式,7z解压,建议下载7-zip(点击下载),zip、rar解压,建议下载WinRAR(点击下载)

    转载请务必保留本文链接:https://www.yundazhe.cn/324.html
  • 易支付
  • 漏洞
  • sql注入
匿名

发表评论

匿名网友
:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

拖动滑块以完成验证