【随行付-注册安全分析报告-无验证方式导致隐患】

前言

由于网站注册入口容易被黑客攻击,存在如下安全问题:

1. 暴力破解密码,造成用户信息泄露

2. 短信盗刷的安全问题,影响业务及导致用户投诉

3. 带来经济损失,尤其是后付费客户,风险巨大,造成亏损无底洞

所以大部分网站及App 都采取图形验证码或滑动验证码等交互解决方案, 但在机器学习能力提高的当下,连百度这样的大厂都遭受攻击导致点名批评, 图形验证及交互验证方式的安全性到底如何? 请看具体分析

一、 随行付PC 注册入口

简介:随行付(VBill.cn)成立于2011年,于2012年获得中国人民银行支付业务许可证,是中国线下场景智慧支付平台。随行付始终专注于为广大小微商户的经营全方位赋能。通过"支付+科技"的战略布局,随行付在人工智能、区块链、大数据、云计算等前沿科技领域取得新突破,助力支付业务创新发展。

公司持续建设四大核心能力:超大规模的交易处理与运营能力、数据驱动的智能化应用能力、线下场景综合建设能力、高效渠道下沉能力。综合"支付+金融"的业务体系,在消费金融、供应链金融、新零售、行业定制化支付解决方案等方面亦成绩显著。

二、 安全性分析报告:

前端界面分析,随行付未采取任何验证措施,存在验证的安全隐患,同行一般会在注册下发短信验证码时采用图形验证、行为验证方式。

三、 测试方法:

1 模拟器交互部分

bash 复制代码
private final String INDEX_URL = "https://yd.suixingpay.com/pweb/register.do?tp=1";

	@Override
	public RetEntity send(WebDriver driver, String areaCode, String phone) {
		try {
			RetEntity retEntity = new RetEntity();
			driver.get(INDEX_URL);

			// 输入手机号
			Thread.sleep(500);
			WebElement phoneElement = driver.findElement(By.id("reg_mbl_no"));
			phoneElement.sendKeys(phone);

			// 点击发送验证码按钮
			Thread.sleep(1000);
			WebElement sendElemet = driver.findElement(By.id("djs_txt2"));
			if (sendElemet != null)
				sendElemet.click();

			Thread.sleep(2000);
			WebElement gtElement = ChromeDriverManager.waitElement(driver, By.id("djs"), 200);
			String gtInfo = (gtElement != null) ? gtElement.getText() : null;
			WebElement seqElemet = ChromeDriverManager.waitElement(driver, By.id("sms_seq"), 200);
			String seq = (seqElemet != null) ? seqElemet.getText() : null;
			retEntity.setMsg(gtInfo + "+" + seq);
			if (gtInfo != null && gtInfo.contains("重新发送")) {
				retEntity.setRet(0);
			}
			return retEntity;
		} catch (Exception e) {
			System.out.println("phone=" + phone + ",e=" + e.toString());
			for (StackTraceElement ele : e.getStackTrace()) {
				System.out.println(ele.toString());
			}
			return null;
		} finally {
			driver.manage().deleteAllCookies();
		}
	}

2 测试结果输出:

复制代码
  由于该网站无验证措施,本次测评非常简单

四丶结语

随行付(VBill.cn)成立于2011年,于2012年获得中国人民银行支付业务许可证,是中国线下场景智慧支付平台。随行付始终专注于为广大小微商户的经营全方位赋能。通过"支付+科技"的战略布局,随行付在人工智能、区块链、大数据、云计算等前沿科技领域取得新突破,助力支付业务创新发展。作为持牌的支付机构,平台的实力来看应该是非常雄厚,但好像对短信被盗刷的安全方面不够重视 ,测试结果就是随便你怎么攻击都可以,这也有点太开放了, 短信验证码难道不要钱吗 ? 这对黑客来说肯定是好消息, 弄个简单的脚本就可以搞定

很多人在短信服务刚开始建设的阶段,可能不会在安全方面考虑太多,理由有很多。

比如:" 需求这么赶,当然是先实现功能啊 "," 业务量很小啦,系统就这么点人用,不怕的 " , " 我们怎么会被盯上呢,不可能的 "等等。

有一些理由虽然有道理,但是该来的总是会来的。前期欠下来的债,总是要还的。越早还,问题就越小,损失就越低。

所以大家在安全方面还是要重视。(血淋淋的栗子!)#安全短信#

戳这里→康康你手机号在过多少网站注册过!!!

谷歌图形验证码在AI 面前已经形同虚设,所以谷歌宣布退出验证码服务, 那么当所有的图形验证码都被破解时,大家又该如何做好防御呢?

>>相关阅读
《腾讯防水墙滑动拼图验证码》
《百度旋转图片验证码》
《网易易盾滑动拼图验证码》
《顶象区域面积点选验证码》
《顶象滑动拼图验证码》
《极验滑动拼图验证码》
《使用深度学习来破解 captcha 验证码》
《验证码终结者-基于CNN+BLSTM+CTC的训练部署套件》

相关推荐
薛定猫AI4 分钟前
【深度解析】从 Claude Jupiter 到 ARC-AGI 3:大模型发布信号、评测体系与多模型工程接入实践
人工智能·agi
刘一说8 分钟前
AI 热点资讯日报-2026-05-01
人工智能
threelab9 分钟前
Three.js 代码云效果 | 三维可视化 / AI 提示词
开发语言·javascript·人工智能
Java小生不才10 分钟前
Spring AI文生音
java·人工智能·spring
jinanwuhuaguo12 分钟前
(第二十八篇)OpenClaw成本与感知的奇点——从“Token封建制”到“全民养虾”的本体论地基
android·人工智能·kotlin·拓扑学·openclaw
byte轻骑兵16 分钟前
【HID】规范精讲[8]: 蓝牙HID核心之L2CAP层——无线人机交互的通信桥梁设计解析
人工智能·人机交互·蓝牙·键盘·hid
Peter·Pan爱编程17 分钟前
第一篇:什么是 Vibe Coding?核心素养与范式转移
人工智能·ai编程
V搜xhliang024618 分钟前
OpenClaw科研全场景用法:从文献到实验室的完整自动化方案
运维·开发语言·人工智能·python·算法·microsoft·自动化
05候补工程师20 分钟前
【ROS 2 具身智能】Gazebo 仿真避坑指南:从“幽灵机器人”到传感器数据流打通
人工智能·经验分享·笔记·ubuntu·机器人
kaikaile199524 分钟前
风、浪、流环境模型的船舶三自由度(纵荡、横荡、艏摇)运动仿真MATLAB
开发语言·人工智能·matlab