gpt4 book ai didi

security - 这个 Paypal 设置安全吗?

转载 作者:太空宇宙 更新时间:2023-11-03 15:43:25 25 4
gpt4 key购买 nike

我只是想让其他负责人运行此程序,以确保我没有遗漏任何明显的东西。我正在使用 Payflow Link,它可以处理电子商务交易中所有的信用卡问题。但是,您通过 POST 变量将交易总额传递给 PayPal - 这似乎是一个潜在的安全漏洞:

  1. 恶意用户可以加载他的购物车并继续结帐
  2. 通过读取隐藏的输入字段,他可以向 PayPal 发送总额为 1 美分的 POST。
  3. Paypal 将执行交易,调用我的订单记录脚本,该脚本将记录交易并标记他的元素以待发货。

我可以通过访问数据库、提取他的购物车商品并重新计算他​​们的价格加上运费和税金来检查他的购物车的总金额。但这只是为了检查篡改(多个数据库查询,加上每件商品 2 次 Web 服务调用以获得运费和税收)的繁重工作。

我的想法:

  1. 向 PayPal 发送金额的普通 POST 变量
  2. 然后,在用户定义的变量(转发到我的日志脚本)中,存储总量的 sha1 哈希值,以及一些私钥
  3. 另一方面,日志脚本重新散列美元金额,加上相同的私钥,并与通过的散列值进行比较。
  4. 发送的哈希值和计算出的哈希值之间的差异表明存在篡改,订单将被标记为红色以供人工审核。

这有意义吗?我错过了什么吗?

编辑(澄清):

根据前几个回复,显然我没有表达清楚我的观点。我意识到这不是一个理想的设置。我知道其他公司提供类似甚至更好的服务。我知道我必须检查变量,我不能简单地相信它们。拜托,如果你要回复,我在寻找答案是这样的:

任何人都可以通过我的提议证明一个漏洞,该漏洞允许恶意用户更改 PayPal 变量而不被发现吗?

这是一个非常简单的问题。这就是我要找的。对于任何可以回答的人,提前感谢您抽出时间提供帮助!

最佳答案

我晚了两年,但我可以同意作者原来的做法。我最近不得不对 PayFlow Link 做同样的事情。我所做的是根据用户的 ID、订单总额和他们购买的商品(购物车)生成一个散列,并将其传递到 PayFlow Link 用户字段之一。我还在另一个字段中传递了用于创建此哈希的随机盐。在后端是用户永远看不到的代码中的另一个共享 key 。所以总结一下...

hash = (user ID) + (order total) + (cart details) + (random salt) + (shared key)

另一方面,我使用从 Paypal 收集并经过处理的相同输入再次生成哈希。如果没有任何内容被篡改,哈希应该匹配。

如果设置正确,此方法将完美无缺。这里的 key 是用户永远不会看到的代码中的共享 key ,并且使用随机盐,因此即使是相同的购买,哈希值也是不同的,即使是相同的购买。

希望这对以后的人有帮助!

关于security - 这个 Paypal 设置安全吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/3784015/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com