移动支付每年激增到9万亿美元,已经改变了人们的购物方式,但昨日,互联网却爆出微信支付官方SDK 存在严重的 XXE 漏洞,可导致商家服务器被入侵。
该漏洞由白帽汇NOSEC安全讯息平台发布报告,但有趣的是,这名白帽子不知如何联系微信安全团队人员,所以在 Twitter 上 @360Netlab,于是 360 代为转达了该漏洞。
一旦商家服务器被入侵,攻击者获得了关键支付的安全密钥(md5-key和商家信息,将可以直接实现0元支付购买任何商品)实现绕过支付的效果。目前,漏洞详细信息以及攻击方式已被公开,影响范围巨大。
下面一起来了解下漏洞详情:
什么是XML外部实体注入?
XML 外部实体注入漏洞(XML ExternalEntity Injection,简称 XXE),是一种容易被忽视,但危害巨大的漏洞。当允许引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。
而微信在JAVA版本的SDK中提供callback回调功能,用来帮助商家接收异步付款结果,该接口接受XML格式的数据,攻击者可以构造恶意的回调数据(XML格式)来窃取商家服务器上的任何信息。一旦攻击者获得了关键支付的安全密钥(md5-key和商家信息,将可以直接实现0元支付购买任何商品)
影响范围
该用户在报告中详细披露的漏洞的具体信息以及攻击方式,根据已公开利用细节可以确认,陌陌和VIVO因使用该SDK而存在该漏洞。
受影响的版本有JAVA SDK,WxPayAPI_JAVA_v3。
存在漏洞的 SDK 页面:https://pay.weixin.qq.com/wiki/doc/api/index.html
JAVA SDK:https://pay.weixin.qq.com/wiki/doc/api/download/WxPayAPI_JAVA_v3.zip
WxPayAPI_JAVA_v3:https://drive.google.com/file/d/1AoxfkxD7Kokl0uqILaqTnGAXSUR1o6ud/view
漏洞详情
WxPayApi_JAVA_v3.zip 的 README.md 中显示了更多的细节:
修复建议
用户可使用开发语言提供的禁用外部实体的方法。java禁用外部实体的代码如下:
此外,据网友猜测披露该漏洞的白帽子可能为中国人,因为在其发布内容中使用了中文标点符号:
据悉,大部分商家并没有使用SDK,同时微信官方团队已于第一时间对使用SDK的商家进行了通知,并于昨日中午对该漏洞进行了修复,相关补丁会在之后进行发布,但具体受损细节目前没有对外公布。
不过,截至目前,微信官方尚未发布相关补丁。
END
领取专属 10元无门槛券
私享最新 技术干货