Pagina di pagamento ospitata - Implementazione della prospettiva di sicurezza

1

Stiamo implementando un'applicazione .NET MVC e stiamo pianificando l'utilizzo di una pagina di pagamento ospitata per pagamenti sicuri e dal punto di stand PCI.

Sono preoccupato per i dati che potremmo esporre alla chiamata di ritorno e alla ricerca di alcune migliori pratiche di implementazione.

Sto pianificando di farlo secondo le aspettative della pagina di pagamento ospitata sul flusso

Nella nostra applicazione MVC abbiamo una pagina di vendita dove l'utente aggiunge la quantità, i commenti e altri campi obbligatori e invia

dopo aver convalidato l'impostazione dei campi obbligatori insieme all'URL di richiamata reindirizzando l'utente alla pagina di pagamento ospitata da un altro fornitore

Una volta completata la transazione, la pagina di pagamento Hosted Richiama l'URL di richiamata che è uno degli endpoint in MVC

Nell'URL di richiamo (accesso anonimo) fondamentalmente sto decodificando il risultato che hanno condiviso nella stringa di query e chiamando la loro API per decodificare e mostrare i risultati finali all'utente nella stessa pagina di vendita (protetto) (dove viene eseguito il 302, 200 reindirizzamento dall'URL di richiamo (Anonimo) alla pagina di vendita (protetto)

La mia pagina di vendita è protetta ma il mio URL di richiamata è esposto Quindi le mie domande sono esponendo la pagina di vendita alla pagina di pagamento ospitata o qualsiasi problema di sicurezza facendo questo.

Ho controllato questo nel fiddler se non sei un utente registrato verrai reindirizzato alla pagina di accesso. quindi, quali sono i rischi per la sicurezza che sto portando con la mia attuale implementazione di esporre il mio URL di callback e l'URL di richiamata internamente reindirizzare a una diversa azione.

Quali sono le migliori lodi per gestirlo. Per favore condividi le tue idee

    
posta Peru 18.05.2018 - 17:28
fonte

1 risposta

1

Riassumi la mia comprensione in base a domande e commenti:

  • Stai utilizzando PxPay 2.0 da Payment Express
  • Stai utilizzando il metodo Reindirizzamento (anziché Iframe)
  • Ti aspetti che il browser del cliente ti ritorni tramite UrlFail / UrlSuccess che hai specificato
  • Ti aspetti che Payment Express ti informi dello stato tramite UrlFail / UrlSuccess
  • La tua preoccupazione è se le informazioni sensibili potrebbero essere inviate a UrlFail o UrlSuccess e esposte per mancanza di crittografia

Sebbene non sia definito esplicitamente, tutti gli esempi nella Guida all'integrazione di PxPay 2.0 mostrano che tutte le chiamate al Gli URL UrlFail / UrlSuccess includono due parametri, result e userid :

Ilresultèdescrittocomebisognosodiessere'decrittografato',masiccomeilprocessodidecrittografiadevecercareilsignificatoconun'altrachiamataaPaymentExpress,èquasicertamentesolountokendisessionesenzacontenutosemantico,enonutileachiunquenonpossiedalecredenzialidell'accountExpress.

Iluseridèlapartedelnomeutentedellecredenzialidell'accountExpress.Mentresarebbepreferibilemantenerequesto"segreto", e quindi HTTPS sarebbe meglio, tenere presente che attraversa il browser del cliente durante il processo di reindirizzamento e quindi è vulnerabile a essere divulgato, e la sua segretezza non è un requisito di sicurezza. / p>

Pertanto, direi che la crittografia è preferibile per UrlFail e UrlSuccess, ma non necessaria - non ci sono informazioni che non siano altrimenti non protette dalla necessità di avere credenziali adeguate per accedervi.

    
risposta data 21.05.2018 - 21:40
fonte

Leggi altre domande sui tag