首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CMCC实时充值监控平台项目

充值过程中会涉及到中国移动信息系统内部各个子系统之间的接口调用, 接口故障监控也成为了重点监控的内容之一.为此建设一个能够实时监控全国的充值情况的平台, 掌控全网的实时充值, 各接口调用情况意义重大....1.2 技术选型 难点分析 移动公司旗下子充值机构众多, 充值数据量大....最后充值成功的大概 500 到 1000 万,平时充值成功的大概五六百万笔.月初和月末量比较大 1.3 项目需求 1....每天的业务概况 统计全网的充值订单量、充值金额、充值成功率、及充值平均时长 2....统计实时充值业务办理信息 统计每分钟的充值金额和充值数量 1.4 日志数据 {"bussinessRst":"0000","channelCode":"6900","chargefee

4.8K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    网站数据库被黑客修改 该如何解决防止攻击?2020年大全

    然后对客户服务器里的APP代码,以及网站PHP源文件进行代码的安全审计,以及网站木马文件的检测与清除,包括网站漏洞测试与挖掘,我们SINE安全都是人工进行代码的安全审计与木马检查,下载了客户代码到本地电脑里进行操作...我们在检测到客户APP里的充值功能这里存在SQL注入漏洞,因为本身网站选择的是thinkphp框架二次开发的,程序员在写功能的时候未对充值金额的数值进行安全判断,导致可以远程插入恶意的SQL注入代码到服务器后端进行操作...3,XSS跨站漏洞,4,越权查看其它用户的银行卡信息漏洞。...以及APP前端里共人工审计出6个网站木马后门文件,包含了PHP大马,PHP一句话木马,PHP加密,PHP远程调用下载功能的代码,mysql数据库连接代码,EVAL免杀马等等。...对越权漏洞进行银行卡查看的漏洞做了当前账户权限所属判断,不允许跨层级的查看任意银行卡信息,只能查看所属账户下的银行卡内容。

    2.2K00

    网站跳转劫持漏洞的发现与修复建议

    我们SINE安全在对客户网站进行安全检测的时候,很多公司网站在登录接口,支付返回的页面,留言的页面,充值页面,设置银行卡等操作的页面都存在着域名跳转的漏洞。...127.0.0.1/ 最简单的也是最容易通俗易懂的,我们在用户登录网站的时候,进行跳转劫持,将我们设计好的钓鱼页面伪造成跟客户网站一模一样的,然后代码是:http://127.0.0.1/login.php...user=&pswd=&url=http://我们构造好的钓鱼地址/websafe.php,我们把这个地址发给用户,让他们去登录即可。 如下图所示: ? ?...充值接口绕过以及跳转劫持漏洞,大部分的平台以及网商城系统都会有充值的页面在充值成功后都会进行跳转到商户的网站上去,在跳转的过程中,我们需要充值一部分金额才能测试出漏洞导致存在不存在,只要你勇敢的去尝试,...渗透测试漏洞,都会有收获的,针对充值的漏洞我们前端时间测试成功过。

    1.1K20

    网站渗透测试服务 域名跳转劫持漏洞

    我们SINE安全在对客户网站进行安全检测的时候,很多公司网站在登录接口,支付返回的页面,留言的页面,充值页面,设置银行卡等操作的页面都存在着域名跳转的漏洞。...127.0.0.1/ 最简单的也是最容易通俗易懂的,我们在用户登录网站的时候,进行跳转劫持,将我们设计好的钓鱼页面伪造成跟客户网站一模一样的,然后代码是:http://127.0.0.1/login.php...user=&pswd=&url=http://我们构造好的钓鱼地址/websafe.php,我们把这个地址发给用户,让他们去登录即可。...充值接口绕过以及跳转劫持漏洞,大部分的平台以及网商城系统都会有充值的页面在充值成功后都会进行跳转到商户的网站上去,在跳转的过程中,我们需要充值一部分金额才能测试出漏洞导致存在不存在,只要你勇敢的去尝试,...渗透测试漏洞,都会有收获的,针对充值的漏洞我们前端时间测试成功过。

    3.3K40

    APP渗透测试基本内容与漏洞扫描介绍

    ,再一个查看php文件是否对应的URL地址,是调用的,还是单独的PHP功能页面,还有入口文件和index.php首页访问页面的代码是否一致化.接着要了解的是整个金融平台网站的目录,都包含哪些功能目录,这次我们检查到的...,客户网站有会员注册功能,头像上传功能,银行卡添加,充值,提现,投资记录,意见与反馈,个人资料修改等等功能....在大体的代码审计一遍后发现有些PHP文件存在SQL注入漏洞,没有开关闭合引号,导致可以前端传入恶意的参数值,并传入到数据库中进行执行,尤其新闻公告栏目里newxinxi.php?...打开后是直接调用数据库里的新闻内容,但是ID这个值没有限制输入中文以及特殊字符,导致直接执行到后端的数据库当中去了,我们SINE安全技术随即对客户的网站漏洞进行了修复,限制ID=的值为数字,不允许输入中文等特殊字符.在充值...,以及提现功能里,我们发现客户的网站代码并没有对数字的正负号进行限制,导致可以输入负号进行充值,以及提现,在实际的渗透测试中发现提现中输入负数,可以导致个人账户里的金额增加,后台并没有审核提现的功能.而是直接执行了提现功能

    93740

    渗透测试 对网站漏洞扫描与检测的过程与步骤

    ,再一个查看php文件是否对应的URL地址,是调用的,还是单独的PHP功能页面,还有入口文件和index.php首页访问页面的代码是否一致化.接着要了解的是整个金融平台网站的目录,都包含哪些功能目录,这次我们检查到的...,客户网站有会员注册功能,头像上传功能,银行卡添加,充值,提现,投资记录,意见与反馈,个人资料修改等等功能....在大体的代码审计一遍后发现有些PHP文件存在SQL注入漏洞,没有开关闭合引号,导致可以前端传入恶意的参数值,并传入到数据库中进行执行,尤其新闻公告栏目里newxinxi.php?...打开后是直接调用数据库里的新闻内容,但是ID这个值没有限制输入中文以及特殊字符,导致直接执行到后端的数据库当中去了,我们SINE安全技术随即对客户的网站漏洞进行了修复,限制ID=的值为数字,不允许输入中文等特殊字符.在充值...,以及提现功能里,我们发现客户的网站代码并没有对数字的正负号进行限制,导致可以输入负号进行充值,以及提现,在实际的渗透测试中发现提现中输入负数,可以导致个人账户里的金额增加,后台并没有审核提现的功能.而是直接执行了提现功能

    1.6K10

    使用python读取银行卡信息

    1 银行卡敏感信息? 之前网上有所谓专家认为,NFC手机有可能成为黑客的“提款机”;也有分析认为,手机只有紧贴着银行卡才能读出有限的卡内信息,也并不能进行转账操作,因此风险并不大。...2 前置准备 ACR122U 银行卡数张 ? ACR122UTools ? EMV TLV查询分析器 ? 3 银行卡能读取什么信息? 1. 姓名 2. 身份证 3. 银行卡号 4....银行卡有效期限 5. 近十条消费记录 6. 电子现金余额(不是银行卡余额) 但并不是所有的银行卡都能读出这些信息,经网友测试: ?...银行卡最多可以记录10条交易日志,这10条是循环日志,可直接读取,但网银或者网上交易NFC读不出,因为交易时芯片没有上电不会记日志。...接下来获取银行卡卡号、有效期等信息,指令: 00B2011400 ? 因为这张图里有自己的信息,所有我从网上找了张图片解析出卡号和有效期等信息: ?

    3.8K30

    opencv实现银行卡号识别

    思路 大致可以分为以下几个步骤 制作数字的模板,方便后面进行比对 将银行卡的无关信息进行隐藏 提取银行卡号 第一步相对简单一些,就是在下图中把所有的数字单独提取出来 总体的过程就是将图片转换为二值图像...,然后直接把所有的外轮廓都提取出来,然后根据这些轮廓的左上角坐标来进行排序,在排序之后我们就获得了单独的数字图像,如下图 第二步就需要开始处理银行卡片上的多余信息了,以b站课程的图片为例 可以看出...,卡面上有许多的多余信息,我们要做的就是尽量只留下银行卡号信息。...当进行腐蚀操作之后就会变成下图 膨胀操作:就是把细的变粗,粗的更粗 上图在进行膨胀之后就变成了这样 开运算:先腐蚀在膨胀 礼帽:原图-开运算结果 现在我们就可以继续往下讲了,在银行卡图中...,银行卡号明显比较细,这样我们就可以先腐蚀,在腐蚀之后,银行卡号数字就消失了,此时我们在膨胀,除了银行卡号的其他内容又几乎回到了腐蚀前,这时再用原图减去现在的图(即礼帽),就去掉了很多的多余信息。

    16210

    【商城应用】用户余额体系设计

    余额体系: 这也是电商要做余额体系很重要的一个原因,让用户将钱充值到平台的账号上面,然后以后支付都采用账户余额来支付,基于这种模式,就不需要收取高昂的手续费了。 ?...余额体系最基础的就是用户余额充值和提现功能,充值的的话可以用微信、支付宝、快捷银行来做都可以,提现的就必须将钱提现到对应的银行卡上面,这就又涉及到银行卡开户和绑卡功能了。 ?...关于充值和提现功能,有一点需要额外注意的是:信用卡套现问题,因为商品支付的时候,是可以采用信用卡进行支付的,如果充值不做信用卡限制的话,就会造成将信用卡的资金提现到储蓄卡中,造成信用卡套现重大漏洞。...充值+提现流程图: ? 技术注意点: 充值和提现这两个过程都需要做接口幂等性,否则就会造成多充值和提现问题。 提现钱一定要判断这个用户是否绑定银行卡,否则不予以提现。...充值和提现都需要做事务处理,失败则回滚数据。 app端任何配置型数据,都必须从后台获取,禁止写死(例如:银行汇率)。 充值、提现的快捷银行列表都要将信用卡过滤掉。

    1.3K20

    如何有效提升银行卡绑定效率,应用移动端银行卡识别技术

    这一切都决定着简化银行卡的绑定程序势在必行。而决定这一切的移动端银行卡识别技术就让人们越发的重视起来。下面就介绍一下移动端银行卡识别技术在移动支付领域中的应用所带来的巨大便捷。...移动端银行卡识别是利用OCR技术,将银行卡图片中的数字信息识别提取出来,并将识别后的结果存在系统中。...移动端银行卡识别SDK可以作为一个功能集成在第三方支付平台的系统中,用户可以在增加新卡输入银行卡号时,使用手机摄像头对准银行卡一扫就能识别银行卡号,直接自动输入,对于用户来说是再方便不过了。...所以只要各类APP应用搭载了移动端银行卡识别SDK,就能够彻底简化绑定银行卡程序,不需要再手动一一输入开户行、用户名和16-19位银行卡号等信息,只需要开启手机摄像头对准银行卡扫描或者拍照就能够在一秒内完成银行卡号的识别提取...图片搭载了移动端银行卡识别SDK,在应用内进行支付的过程,当需要各种跳转、注册来绑定银行卡时,就不会显得那么繁琐。因为用户只需要对准银行卡进行拍照就能实现一键绑定银行卡

    1.2K00

    APP安全测试分越权,SQL,XSS漏洞 怎样进行检测?

    目前越来越多的APP遭受到黑客攻击,包括数据库被篡改,APP里的用户数据被泄露,手机号以及姓名,密码,资料都被盗取,很多平台的APP的银行卡充值通道,聚合支付接口也都被黑客修改过,导致APP运营者经济损失太大...的渗透测试也包含了网站渗透测试,服务内容如下: 越权漏洞:检测APP平台里的功能是否存在越权操作,查看,编辑用户资料,等等的越权,比如普通用户可以使用管理员的权限去查看任意用户的资料,包括联系方式,手机号,银行卡等信息...文件上传漏洞,检测APP头像上传,以及留言反馈等可以上传图片的功能里是否存在可以绕过文件格式漏洞,上传PHP,JAVA,JSP,WAR等脚本等木马文件到APP目录里。...短信盗刷漏洞:在用户的注册,找回密码,设置二级密码,修改银行卡等重要操作的时候获取手机短信验证码的功能里是否存在短信多次发送,重复发送,1分钟不限制发送次数的漏洞检测与渗透测试。...SQL注入漏洞:对APP的用户登录,充值页面,修改银行卡,提交留言反馈,商品购买,提现功能里可以将恶意的SQL注入代码植入到APP里,并发送到后端数据库服务器进行查询,写入,删除等SQL操作的渗透于检测

    2.4K50

    瞅瞅,这就是法国和我们的差距!

    Orange Cash区别于我们的支付宝和微信支付的地方,是它并不可以绑定银行卡,它是一个独立APP。...接下来,进入充值程序。充值需要输入有VISA标示的银行卡号,进行短信验证。注意,惊人的来了。不管你一次充值1欧,还是100欧,每次Orange Cash都会收取0.79欧元的充值手续费。...针对普通用户,每30天充值不能高于250欧;针对VIP用户,一年的充值不能高于2万欧。 这一定是一个和[买买买]有仇的国家。 好了,充值完毕,心已经塞到嗓子眼了。 进入支付环节。...提到这,我们再聊一下国际上的银行卡支付。传统的银行卡支付需要消费者先插卡,继而输入密码,完成支付。那么升级了的银行卡支付,只需要消费者把拥有NFC芯片的银行卡,靠近拥有NFC芯片的Pos机。...2,手机下载Orange CashAPP,并完成注册和充值(0.79欧一次哦)。 3,商家的收款Pos机也同时拥有NFC芯片。

    1.2K50
    领券