V2EX 09月12日
小程序安全漏洞:XML文件被利用导致域名被封禁
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一家公司在开发小程序时,由于后端校验疏漏,误将XML文件当作SVG格式放行,导致少量XML文件被上传至OSS。数月后,这些包含恶意JavaScript脚本的XML文件被访问触发,导致公司为一个客户上线的宣传页面域名被腾讯网址安全中心封禁,无法在微信生态中打开。尽管公司尝试了多种申诉和清理方法,但均无效,最终导致广告投放中断、客户信任受损、物料作废、赔偿损失,并影响了其他存量客户的小程序。该公司对微信平台在解决此类问题时的支持表示失望。

⚠️ 安全漏洞的产生与利用:在小程序开发过程中,由于后端校验存在疏漏,将XML文件误识别为SVG格式并放行,导致少数包含恶意JS脚本的XML文件被上传至OSS,并在数月后被灰产利用。

🚫 域名被封禁与申诉困境:在一次重要的广告投放期间,公司上线的宣传页面域名被腾讯网址安全中心封禁,导致无法在微信内访问。公司尝试了多种清理、迁移和申诉手段,但均收到固定回复,问题未能解决。

📉 严重业务影响与信任危机:此次事件直接导致广告投放中断、最后一波流量损失,客户物料作废,公司承担全部赔偿,项目归零,并严重损害了客户信任。此外,还影响了存量客户的小程序网页访问,造成了持续的损失。

📱 平台支持的不足:该公司对微信平台在处理此类安全问题时的支持表示失望,认为缺乏有效的解决方案和标准文档,仅收到冷漠的机器回复,尤其是在每年缴纳大量费用的情况下。

事件背景

今年二月为客户开发了一个小程序页面,其中包含用户自定义头像功能。在上传白名单中,我们误将 xml 文件当作 svg 格式放行(后端校验存在疏漏)。不过很快就发现并修复了 bug ,但忽略了这一点竟然已被灰产利用,少数 xml 文件被上传至 OSS 。

问题根源

谁也想不到,这些仅 3KB 大小的 xml 文件中竟含有一行可执行的外部 JS 恶意脚本的代码。它们静静地存储了数月,直到被某些“有缘人”访问触发(看起来访问后会跳转到其他的链接,用来隐藏入口)。

遭遇危机

八月,我们为客户上线了一个宣传页面,投放了朋友圈广告。就在投放结束当晚域名突然被腾讯网址安全中心封禁,无法在微信生态中打开。找了三四天客服,只得到回应:拦截来自手机管家,无法直接处理,给了个入口让去申诉,我们尝试了多种方法申诉,比如:

能想到的所有方案都尝试了,提交的每次申诉,大约 1 小时后,都收到固定的邮件回复:网站存在恶意链接

事件影响

由于恰好发生在广告投放结束当晚,最后一波流量丢了,客户已印制的二维码物料也全部作废,承担了全部赔偿,这个项目等于白干,还丢了客户信任。

后续还有很多影响吧,一些存量客户的小程序嵌入的网页也因域名封禁无法打开,只能逐一协调迁移、更换域名。这件事已经过去半个月,一些过往案例在微信中也无法打开,我们已放弃申诉,损失惨重。

唉,每年各项业务向微信缴纳了大量的费用,却在需要解决问题的时候求助无门,没有标准文档,没有解决问题的方式,只有冷漠的机器回复。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

小程序安全 XML漏洞 域名封禁 微信安全 安全事件 后端校验 恶意脚本 OSS存储 腾讯网址安全中心 申诉 业务影响 客户信任 Mini-program Security XML Vulnerability Domain Block WeChat Security Security Incident Backend Validation Malicious Script OSS Storage Tencent URL Safety Center Appeal Business Impact Client Trust
相关文章