0153-电商网站的安全性.md
14.84 KB / 2021-07-17 00:01:36
# 电商网站的安全性
0x00 背景
-------
* * *
电商网站由于是直接涉及到金钱的交易,对其本身的安全性要求很高。
这样才能保证普通网民在其网站做金钱交易的时候,不会发生安全问题。
双11刚过,看着那一个一个突破以往的数字,让人惊叹网购的力量。
但是这背后,可能存在哪些安全性的问题呢?
普通网民在网购的时候应该注意些什么呢?
从国业内影响力最大的漏洞报告平台wooyun上来看一下吧(拿淘宝,京东,苏宁做例子做个统计。)。
0x01 细节
-------
* * *
### 淘宝
淘宝号称亚洲最大、最安全的网上交易平台。
双11最耀眼的网购平台,taobao在wooyun上被提交的漏洞,在电商上算得上是最多的。
或许是树大招风吧,对其感兴趣的白帽子也很多,所以导致平台上taobao的漏洞多于其他电商。
但是国内电商平台本身的安全性来讲,我相信淘宝其平台本身肯定是最好的。
来看一下淘宝网的漏洞统计:
#### xss漏洞
关于xss漏洞是指攻击者可在对方网站插入自己可供的一段js代码,从而控制浏览者的浏览器的部分权限。
xss的危害通常在sns社区中显现出来,有人会拿来做恶作剧、做蠕虫,对用户形成骚扰,产生垃圾信息。
有人会拿来诱惑用户点击攻击链接,从而盗取用户身份。
在网购平台上来讲,最大的利用当属钓鱼购物,这种可以直接转化为利益的攻击方式:
从wooyun上的一个案例中可窥探一下针对taobao做黑产的一角:
[WooYun: Taobao站内有Xss蠕虫蔓延](http://www.wooyun.org/bugs/wooyun-2010-01003)
几个含金量很高的xss技巧:
[WooYun: 淘宝网utf-7代码注入跨站漏洞](http://www.wooyun.org/bugs/wooyun-2011-01608)
[WooYun: 淘宝网COOKIES盗取[flash编程安全+apache http-only cookie 泄漏利用]](http://www.wooyun.org/bugs/wooyun-2012-07085)
[WooYun: 淘宝主域名下多处Dom XSS](http://www.wooyun.org/bugs/wooyun-2013-019556)
[WooYun: 一个flash的0day导致的淘宝网存储xss 【续集】](http://www.wooyun.org/bugs/wooyun-2013-040838)
#### url跳转
url跳转漏洞的介绍见此:
[http://drops.wooyun.org/papers/58](http://drops.wooyun.org/papers/58)
url跳转同样是经常被用来钓鱼。
通过跳转绕过阿里旺旺的钓鱼网址检测系统:
[WooYun: 淘宝网钓鱼最新过旺提示(淘宝钓鱼的福音)](http://www.wooyun.org/bugs/wooyun-2012-010837)
#### 钓鱼的其他手段
在厂商已经把安全性做了很好的前提下,仍然不能保证网民一定不会被钓鱼。
下面看看一些其他的钓鱼手段:
钓鱼淘宝卖家,收集密码的后台被白帽子拿下上报wooyun
[WooYun: 淘宝卖家遭钓鱼大量店长中招(钓鱼后台揭秘)](http://www.wooyun.org/bugs/wooyun-2013-034374)
这个style使用的让人眼前一亮:
[WooYun: 淘宝网一处另类钓鱼](http://www.wooyun.org/bugs/wooyun-2011-01261)
#### 程序设计缺陷
[WooYun: 淘宝第三方应用权限验证错误(可修改19.8万店铺任意宝贝标题)](http://www.wooyun.org/bugs/wooyun-2013-037073)
[WooYun: 来往导致淘宝账号可被破解波及余额宝支付宝](http://www.wooyun.org/bugs/wooyun-2013-041388)
[WooYun: 天猫积分支付缺乏二次验证(本人已被盗)](http://www.wooyun.org/bugs/wooyun-2013-017601)
修改ccs样式修改商品的信息,人才啊:
[WooYun: 利用css淘宝网商品信息任意修改](http://www.wooyun.org/bugs/wooyun-2012-014174)
[WooYun: 手机淘宝网session劫持,可进一步发展为蠕虫](http://www.wooyun.org/bugs/wooyun-2012-013794)
[WooYun: 淘网址sina oauth认证登录漏洞](http://www.wooyun.org/bugs/wooyun-2012-011104)
这种支付的漏洞,真没想到taobao也会有:
[WooYun: 淘宝网某处存在严重支付漏洞](http://www.wooyun.org/bugs/wooyun-2012-07293)
[WooYun: 淘宝网,任何人可随意拿走任意店铺、任意商品信息](http://www.wooyun.org/bugs/wooyun-2012-04163)
#### 业务逻辑
[WooYun: 淘宝应用钓鱼](http://www.wooyun.org/bugs/wooyun-2012-011908)
[WooYun: 淘宝卖家0元加入消保,并且点亮消保图标,不用话1000元了](http://www.wooyun.org/bugs/wooyun-2012-06383)
[WooYun: 淘宝货到付款骗局](http://www.wooyun.org/bugs/wooyun-2011-01940)
#### 客户端问题
[WooYun: 阿里旺旺的一个远程任意代码执行漏洞(发送消息即中)](http://www.wooyun.org/bugs/wooyun-2013-033412)
[WooYun: 淘宝浏览器3.0.2.604修改配置可能导致本地的DLL注入](http://www.wooyun.org/bugs/wooyun-2013-025715)
[WooYun: 淘宝应用iphone设计缺陷可无限制猜试密码](http://www.wooyun.org/bugs/wooyun-2012-07876)
[WooYun: 淘宝android手机客户端登陆信息可被键盘记录](http://www.wooyun.org/bugs/wooyun-2011-02259)
#### 服务器配置问题
[WooYun: 淘宝网某应用svn信息导致代码泄露](http://www.wooyun.org/bugs/wooyun-2012-012665)
[WooYun: 淘宝某分站存在nginx解析漏洞](http://www.wooyun.org/bugs/wooyun-2012-05677)
[WooYun: 阿里旺旺域名列目录](http://www.wooyun.org/bugs/wooyun-2011-03801)
[WooYun: 淘宝网dns域传送泄露漏洞](http://www.wooyun.org/bugs/wooyun-2010-0776)
#### 信息泄露
[WooYun: 淘宝店铺匿名评论简单获得匿名买家ID](http://www.wooyun.org/bugs/wooyun-2013-026521)
[WooYun: 淘宝solr暴露在外网](http://www.wooyun.org/bugs/wooyun-2013-024137)
[WooYun: 淘宝网Minebdb系统未做权限认证](http://www.wooyun.org/bugs/wooyun-2013-024136)
[WooYun: (新) 淘宝网成交记录用户ID泄露漏洞(附上扫号程序)](http://www.wooyun.org/bugs/wooyun-2012-015627)
[WooYun: 淘宝网成交记录用户ID泄露漏洞](http://www.wooyun.org/bugs/wooyun-2012-014004)
[WooYun: 淘宝某系统未授权访问及目录浏览](http://www.wooyun.org/bugs/wooyun-2012-09363)
[WooYun: 淘宝首页爆出绝对路径](http://www.wooyun.org/bugs/wooyun-2012-07917)
能猜到这个地址,我只想说,人才:
[WooYun: 淘宝某分站存在cookie泄漏问题](http://www.wooyun.org/bugs/wooyun-2012-03924)
[WooYun: 淘宝后台两枚](http://www.wooyun.org/bugs/wooyun-2012-04515)
#### web程序其他漏洞
[WooYun: 淘测试某两处盲注](http://www.wooyun.org/bugs/wooyun-2012-07867)
[WooYun: 淘测试多处SQL注入及任意文件上传BUG](http://www.wooyun.org/bugs/wooyun-2013-020575)
struts惹的祸:
struts这个框架近几年被爆多次远程代码执行漏洞,导致很多使用改框架的公司受害:
[WooYun: 疑似淘宝内部某业务命令执行](http://www.wooyun.org/bugs/wooyun-2012-011636)
[WooYun: 淘宝某分站最新Struts命令执行漏洞一枚](http://www.wooyun.org/bugs/wooyun-2013-029160)
[WooYun: 淘宝某业务存在命令执行](http://www.wooyun.org/bugs/wooyun-2013-029215)
[WooYun: 淘宝某分站最新Struts命令执行漏洞又一枚](http://www.wooyun.org/bugs/wooyun-2013-029312)
#### 其他
即使平台本身没有问题,也会有人做各种钓鱼的页面,采用各种手段来骗取网购用户在其制作的假网站中消费,骗取钱财。
针对taobao的钓鱼程序:
[WooYun: 一套淘宝钓鱼程序](http://www.wooyun.org/bugs/wooyun-2010-0938)
针对钓鱼网址taobao的确比较难直接将其关闭,但是也做了很多措施。
如下面白帽子提交漏洞:
[WooYun: 一套淘宝钓鱼程序](http://www.wooyun.org/bugs/wooyun-2010-0938)
下面的taobao厂商的回复:
```
感谢反馈。
这类问题不在淘宝控制范围内,我们没办法限制他的产生,但一直在尽力控制钓鱼链接对用户产生的危害:
1. 我们会在旺旺聊天信息中提示风险,同时建议用户不在旺旺以外的IM软件中谈淘宝相关的交易。
2. 我们会对IM旺旺和会员反馈进行监控,结合各类检测模型,尽量在第一时间发现新产生的钓鱼链接,在IM中进行封禁。
3. 我们积极与外部厂商(浏览器、杀毒软件、安全管理软件等)合作,将钓鱼链接信息同步,起到更好的保护作用。
4. 我们将马上上线一个钓鱼链接在线举报平台,欢迎各位积极举报。
```
例如最近被公开很火的针对路由使用默认密码
[WooYun: 双十一淘宝论坛惊现“路由器CSRF”恶意攻击代码(其他论坛可能一样中招)](http://www.wooyun.org/bugs/wooyun-2013-042571)
#### 淘宝总结
以上漏洞并未列出全部的漏洞,提了一些比较典型的问题。
淘宝业务较多,逻辑复杂,出现了struts命令执行等获得服务器的漏洞,以及泄露匿名用户信息,支付漏洞以及xss,url跳转可被钓鱼的漏洞等。
### 京东
京东商城-专业的数码网上购物商城
由于京东线上业务逻辑远没有淘宝那么复杂,所以漏洞总数在wooyun上并不如taobao多。
但是漏洞的严重程度,远大于taobao。
从漏洞的忽略程度来看,京东12年的时候可能刚组建专门的安全团队。
对安全问题逐渐重视。
xss也有很多,就不一一列举了
#### 安全事件
[WooYun: 360buy京东商城内部网络被渗透](http://www.wooyun.org/bugs/wooyun-2011-03184)
#### 程序逻辑
[WooYun: 京东物流后台未授权访问可以修改收货状态(刷返券)](http://www.wooyun.org/bugs/wooyun-2013-028267)
[WooYun: 京东某系统页面未授权可查询任意订单配送状态](http://www.wooyun.org/bugs/wooyun-2013-028143)
[WooYun: 京东商城用户资料完全泄漏](http://www.wooyun.org/bugs/wooyun-2011-03789)
[WooYun: 京东商城<39元商品不交运费](http://www.wooyun.org/bugs/wooyun-2011-03501)
#### URL跳转
[WooYun: 京东商城跳转漏洞(严重](http://www.wooyun.org/bugs/wooyun-2011-03422)
[WooYun: 京东商城分站存在跳转漏洞](http://www.wooyun.org/bugs/wooyun-2011-03407)
#### 信息泄露
[WooYun: 京东敏感信息泄露](http://www.wooyun.org/bugs/wooyun-2011-02196)
[WooYun: 京东商城主站存在信息泄漏洞](http://www.wooyun.org/bugs/wooyun-2011-02361)
#### 客户端问题
[WooYun: 京东商城android客户端缺陷导致欺骗](http://www.wooyun.org/bugs/wooyun-2013-041514)
#### SQL注入
[WooYun: 京东团购网SQL注射,可获取用户信息。](http://www.wooyun.org/bugs/wooyun-2011-03901)
[WooYun: 京东商场某分站SQL注射](http://www.wooyun.org/bugs/wooyun-2011-03298)
#### struts
京东从.net转向java,使用的struts,被坑惨了:

#### 服务器配置
[WooYun: 京东奢侈品商城解析漏洞](http://www.wooyun.org/bugs/wooyun-2012-05908)
#### 逻辑问题
[WooYun: 京东某活动逻辑缺陷导致可刷京豆](http://www.wooyun.org/bugs/wooyun-2013-041321)
其实一个公司对安全的重视程度怎么样,从下面这个漏洞就可以基本看出个大概。
该漏洞详情还未完全公开,核心白帽子可以查看:
[WooYun: 大公司诟病系列#1 重置京东任意用户密码](http://www.wooyun.org/bugs/wooyun-2013-041105)
#### 京东总结
总体来说存在的安全问题大大小小也不少,但是相对于以前,已经对安全重视很多。
希望京东内部能够更加重视安全,毕竟做电商的,用户金钱有了损伤还是很严重的。
### 苏宁易购
苏宁易购,是苏宁电器集团的新一代B2C网上商城,于2009年8月18日上线试运营。2010年1月25日,苏宁电器在南京总部宣布,公司的B2C网购平台“苏宁易购”将于2月1日正式上线,并将自主采购、独立运营,苏宁电器也由此正式出手电子商务B-t-C领域。
#### sql注入
嗯。。。sql注入也会有这么多:
[WooYun: 苏宁某分站存在sql注入漏洞](http://www.wooyun.org/bugs/wooyun-2013-040427)
[WooYun: 苏宁官网建党工作SQL注入漏洞](http://www.wooyun.org/bugs/wooyun-2013-039598)
[WooYun: 苏宁某站点SQL注入漏洞](http://www.wooyun.org/bugs/wooyun-2013-037257)
[WooYun: 苏宁某系统登录处SQL注射漏洞](http://www.wooyun.org/bugs/wooyun-2013-037155)
[WooYun: 苏宁一处SQL注入 Root权限](http://www.wooyun.org/bugs/wooyun-2013-034756)
[WooYun: 苏宁易购某分站SA权限SQL注入,可shell可渗透](http://www.wooyun.org/bugs/wooyun-2013-034664)
[WooYun: 苏宁某站点SQL注射](http://www.wooyun.org/bugs/wooyun-2013-024916)
[WooYun: 苏宁某二级配置错误大量信息泄露+SQL注射](http://www.wooyun.org/bugs/wooyun-2013-022499)
[WooYun: 苏宁某注册接口SQL盲注漏洞+XSS](http://www.wooyun.org/bugs/wooyun-2013-018897)
[WooYun: 苏宁易购某分站盲注](http://www.wooyun.org/bugs/wooyun-2012-012278)
[WooYun: 苏宁易购某DB2盲注](http://www.wooyun.org/bugs/wooyun-2012-010082)
[WooYun: 苏宁易购某分站注谢可得到用户联系方式等重要信息](http://www.wooyun.org/bugs/wooyun-2012-09176)
#### 程序逻辑
[WooYun: 苏宁易购某云产品缺陷可造成他人信息泄露](http://www.wooyun.org/bugs/wooyun-2013-039802)
[WooYun: 苏宁易购某站越权操作及缺陷](http://www.wooyun.org/bugs/wooyun-2013-038641)
[WooYun: 苏宁易购的半个支付漏洞](http://www.wooyun.org/bugs/wooyun-2012-011132)
[WooYun: 再爆苏宁某站点重大漏洞](http://www.wooyun.org/bugs/wooyun-2012-010561)
[WooYun: 苏宁易购电话充值信息泄露](http://www.wooyun.org/bugs/wooyun-2012-08595)
### 比较严重的问题
[WooYun: 苏宁某分站弱口令可控189万用户信息](http://www.wooyun.org/bugs/wooyun-2013-041586)
[WooYun: 苏宁某分站存在可被入侵风险(机房内网可被渗透)](http://www.wooyun.org/bugs/wooyun-2013-027545)
[WooYun: 苏宁某子站任意密码修改](http://www.wooyun.org/bugs/wooyun-2013-027603)
[WooYun: 苏宁易购的几个严重安全漏洞合集(任意文件读取,任意命令执行)](http://www.wooyun.org/bugs/wooyun-2013-018202)
[WooYun: 苏宁漏洞大礼包一份 (Shell+跨盘任意下载+内部平台数据库+上万份内部文件任意浏览...)](http://www.wooyun.org/bugs/wooyun-2013-026047)
[WooYun: 苏宁某站点服务器沦陷](http://www.wooyun.org/bugs/wooyun-2012-010280)
支付漏洞
[WooYun: 苏宁某站点存在严重漏洞](http://www.wooyun.org/bugs/wooyun-2012-010351)
### 苏宁易购总结
苏宁易购不太清楚是否有自己的安全团队,其安全性做的一般,大小问题不少,希望再接再厉:)
0x02 总结
-------
* * *
从乌云的平台上可以看到,大如淘宝的电商平台,拥有专业的安全团队,但是由于业务过多,依然可能存在可被获取服务器权限的漏洞。
其他电商网站有的刚配上专业的安全团队,有的可能对安全的重视程度还未达到需要配专业安全团队的地步,但大都在努力保证其安全性。
包括淘宝等一些互联网公司也在努力对网民做钓鱼的防范意识教育,全面的保证网民在网购上的安全性。
希望各电商能与白帽子共同努力,打造一个安全的电商平台。:)