【中国石油和化工网-注册安全分析及升级报告】

前言

由于网站注册入口容易被黑客攻击,存在如下安全问题:

  1. 暴力破解密码,造成用户信息泄露
  2. 短信盗刷的安全问题,影响业务及导致用户投诉
  3. 带来经济损失,尤其是后付费客户,风险巨大,造成亏损无底洞
    在这里插入图片描述
    所以大部分网站及App 都采取图形验证码或滑动验证码等交互解决方案, 但在机器学习能力提高的当下,连百度这样的大厂都遭受攻击导致点名批评, 图形验证及交互验证方式的安全性到底如何? 请看具体分析

一、 中国石油和化工网PC 注册入口

简介:中国石油和化工网(www.chemall.com.cn)始建于2000年7月,石油和化工行业门户、行业B2B电商平台。是石油、化工行业著名的主要网站之一。
网站以 行业要讯、国际化工快讯、政府动态、市场行情、行业招标信息;以及B2B市场类:石油和化工专业市场、品牌设备选型市场、会展中心等为架构的行业门户及商务网站。
近年来,随着国家实力增强及一带一路的建设和汉语的推广,以及我国石油和化工行业的快速发展,亚洲、欧美、中东、俄罗斯等全球国家浏览本网(中文版)的客户增速很快。
网站准备年内推出国际版,助力我国石油和化工行业的优质产品、优质品牌设备,向一带一路国家及全球客户推广。

1) 官方页面及注册入口

在这里插入图片描述

2) 注册页面

在这里插入图片描述

二 安全分析:

采用传统的图形验证码方式,具体为4个英文及数字,ocr 识别率在 95% 以上。

测试方法:
采用模拟器+OCR识别

1 模拟器交互部分


/**
 * 中国石油和化工网
 *
 */
public class CheMall implements SendDriverApi {
	private OcrClientDddd ddddOcr = new OcrClientDddd();
	
	private static Map<Long, Set<Cookie>> cookieList = new LinkedHashMap<Long, Set<Cookie>>();

	@Override
	public RetEntity send(WebDriver driver, String areaCode, String phone) {
		RetEntity retEntity = new RetEntity();
		try {
			String INDEX_URL = "https://www.chemall.com.cn/member/register.php";
			driver.get(INDEX_URL);
			long t = System.currentTimeMillis();
			if (cookieList.size() > 0) {
				Long firstKey = cookieList.keySet().iterator().next();
				long duration = t - firstKey;
				if (duration > 1 * 60 * 1000) {
					Set<Cookie> myCookies = cookieList.get(firstKey);
					for (Cookie cookie : myCookies) {
						try {
							driver.manage().addCookie(cookie);
						} catch (Exception e) {
							break;
						}
					}
					driver.get(INDEX_URL);
					cookieList.remove(firstKey);
					// cookieList.put(t, myCookies);
					System.out.println("cookieList begin load()");
				}
				System.out.println("cookieList.size()=" + cookieList.size());
			}
			Thread.sleep(500);
			// 1 输入手机号
			WebElement phoneElement = ChromeUtil.waitElement(driver, By.id("mobile"), 120);
			if (phoneElement == null) {				
				retEntity.setMsg("phoneElement is null");
				return retEntity;
			}
			phoneElement.sendKeys(phone);
			int count = 0;
			String imgCode = null;
			while (count < 10) {
				try {
					// 2 获取图形验证码
					WebElement imgElement = driver.findElement(By.id("captchapng"));
					if (imgElement == null) {
						System.out.println("imgElement=" + imgElement);
						break;
					}
					byte[] imgByte = GetImage.callJsById(driver, "captchapng");
					int len = (imgByte != null) ? imgByte.length : 0;
					imgCode = (len > 0) ? ddddOcr.getImgCode(imgByte) : null;
					if (imgCode == null || imgCode.length() != 4) {
						((JavascriptExecutor) driver).executeScript("arguments[0].click();", imgElement);
						Thread.sleep(1000);
						continue;
					}
					// 3 输入识别出来的图形验证码
					WebElement inCodeElement = driver.findElement(By.id("captcha"));
					if (inCodeElement == null) {
						break;
					}
					for (char c : imgCode.toCharArray()) {
						inCodeElement.sendKeys(String.valueOf(c));
						Thread.sleep(150); // 可视情况改为 100~300 ms
					}
					WebElement statusElement = ChromeUtil.waitElement(driver, By.xpath("//span[@id='ccaptcha']/img"), 80);
					String src = (statusElement != null) ? statusElement.getAttribute("src") : null;
					if (src != null && src.contains("check-ko.png")) {
						((JavascriptExecutor) driver).executeScript("arguments[0].click();", imgElement);
						Thread.sleep(1000);
						count++;
						continue;
					}
					break;
				} catch (Exception e) {
					break;
				} finally {
					count++;
				}
			}

			// 4 点击获取验证码
			WebElement getCodeElement = ChromeUtil.waitElement(driver, By.id("send"), 1);
			getCodeElement.click();

			WebElement msgElement = ChromeUtil.waitElement(driver, By.xpath("//*[@id='sendok' or (@id='send' and contains(text(),'重新发送'))]"), 120);
			Thread.sleep(100);
			String gtInfo = (msgElement != null) ? msgElement.getText() : null;
			retEntity.setMsg(gtInfo);
			retEntity.setMsg("imgCode:" + imgCode + "(" + count + ")->" + gtInfo);
			if (gtInfo == null) {
				retEntity.setMsg("未获取");
			} else if (gtInfo.contains("重新发送") || gtInfo.contains("短信发送成功")) {
				retEntity.setRet(0);
			}
			return retEntity;
		} catch (Exception e) {
			System.out.println("phone=" + phone + ",e=" + e.toString());
			for (StackTraceElement ele : e.getStackTrace()) {
				System.out.println(ele.toString());
			}
			return null;
		} finally {
			driver.manage().deleteAllCookies();
		}
	}

2 获取图形验证码


public String getImgCode(byte[] bigImage) {
		try {
			if (ddddUrl == null) {
				System.out.println("getImgCode() ddddUrl=" + ddddUrl);
				return null;
			}
			int len = (bigImage != null) ? bigImage.length : -1;
			if (len < 0) {
				System.out.println("getImgCode() len=" + len);
				return null;
			}

			long time = (new Date()).getTime();
			HttpURLConnection con = null;
			String boundary = "----------" + String.valueOf(time);
			String boundarybytesString = "\r\n--" + boundary + "\r\n";
			OutputStream out = null;

			URL u = new URL(ddddUrl);
			con = (HttpURLConnection) u.openConnection();
			con.setRequestMethod("POST");
			con.setConnectTimeout(10 * 1000);
			con.setReadTimeout(10 * 1000);
			con.setDoOutput(true);
			con.setDoInput(true);
			con.setUseCaches(true);
			con.setRequestProperty("Content-Type", "multipart/form-data; boundary=" + boundary);
			out = con.getOutputStream();
			out.write(boundarybytesString.getBytes("UTF-8"));
			String paramString = "Content-Disposition: form-data; name=\"image\"; filename=\"" + "bigNxt.gif" + "\"\r\n";
			paramString += "Content-Type: application/octet-stream\r\n\r\n";
			out.write(paramString.getBytes("UTF-8"));
			out.write(bigImage);

			String tailer = "\r\n--" + boundary + "--\r\n";
			out.write(tailer.getBytes("UTF-8"));
			out.flush();
			out.close();

			StringBuffer buffer = new StringBuffer();
			BufferedReader br = new BufferedReader(new InputStreamReader(con.getInputStream(), "UTF-8"));
			String temp;
			while ((temp = br.readLine()) != null) {
				buffer.append(temp);
			}
			String ret = buffer.toString();
			if (ret.length() < 1) {
				System.out.println("getImgCode() ddddUrl=" + ddddUrl + ",len=" + len + "->ret=" + buffer.toString());
			}
			return buffer.toString();
		} catch (Throwable e) {
			logger.error("getImgCode() ddddUrl=" + ddddUrl + ",e=" + e.toString());
			return null;
		}
	}

3 测试返回结果:

在这里插入图片描述

4 测试报告 :

在这里插入图片描述

三丶升级三代验证产品

网站被黑客发起攻击, 大量的短信盗刷带来经济损失并且骚扰正常手机用户, 采用了新昕科技的三代验证产品后, 在不增加任何多余操作的情况下,保证安全。让互联网岂止安全又如此简单。

1) 智能验证动画,已连接安全大脑表示检测环境安全正常运行

在这里插入图片描述

2) 精准拦截攻击

在这里插入图片描述

3) 后台拦截记录

在这里插入图片描述

4) 测试结果:

在这里插入图片描述

四丶结语

中国石油和化工网(www.chemall.com.cn)始建于2000年7月,石油和化工行业门户、行业B2B电商平台。是石油、化工行业著名的主要网站之一。 网站以 行业要讯、国际化工快讯、政府动态、市场行情、行业招标信息;以及B2B市场类:石油和化工专业市场、品牌设备选型市场、会展中心等为架构的行业门户及商务网站。 开始i采用的是老一代的图形验证码 , 用户体验一般,容易被破解, 被黑客发起攻击,不仅损失短信费用,而且骚扰了正常的手机用户。
在采取了新昕科技和江民科技联合推出的三代零交互,采用反欺诈为核心的算法模型,利用时间曲线、地理位置、设备指纹大数据为基础的机器学习训练出的特征库, 能快速发现并及时拦截攻击。

很多人在短信服务刚开始建设的阶段,可能不会在安全方面考虑太多,理由有很多。
比如:“ 需求这么赶,当然是先实现功能啊 ”,“ 业务量很小啦,系统就这么点人用,不怕的 ” , “ 我们怎么会被盯上呢,不可能的 ”等等。

有一些理由虽然有道理,但是该来的总是会来的。前期欠下来的债,总是要还的。越早还,问题就越小,损失就越低。

所以大家在安全方面还是要重视。(血淋淋的栗子!)#安全短信#

戳这里→康康你手机号在过多少网站注册过!!!

谷歌图形验证码在AI 面前已经形同虚设,所以谷歌宣布退出验证码服务, 那么当所有的图形验证码都被破解时,大家又该如何做好防御呢?

>>相关阅读
《腾讯防水墙滑动拼图验证码》
《百度旋转图片验证码》
《网易易盾滑动拼图验证码》
《顶象区域面积点选验证码》
《顶象滑动拼图验证码》
《极验滑动拼图验证码》
《使用深度学习来破解 captcha 验证码》
《验证码终结者-基于CNN+BLSTM+CTC的训练部署套件》

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值