自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

iOS應(yīng)用內(nèi)支付的那些坑

移動開發(fā) iOS
我們在服務(wù)器端增加了驗證IAP是否有效的邏輯。在產(chǎn)品上線后,如我們所料,我們收到了大量的欺騙性購買,這些都被我們的服務(wù)器識別出來了,但是我們也遇到了以下這次沒有想到的情況。

我們在今年春節(jié)后上線了新的在線智能題庫:猿題庫。猿題庫現(xiàn)在推出了公務(wù)員考試行測和申論2個產(chǎn)品,均包括web, iOS和Android三個平臺。這次我們嘗試做一個收費的產(chǎn)品,所以在iOS端集成了應(yīng)用內(nèi)支付(IAP)功能。在開發(fā)過程中和上線后,我們遇到了 IAP中的一些坑,在此分享給各位。

IAP 審核相關(guān)的坑

IAP開發(fā)的詳細(xì)步驟我寫在另一篇博客中了。在此主要介紹審核時遇到的問題。

IAP類型錯誤

由于我們是按月付費的產(chǎn)品,所以在設(shè)置IAP類型時,我沒有經(jīng)驗,只是簡單設(shè)置成了可重復(fù)消費(Consumable)的IAP項目。但是我不知 道,蘋果對于這種按時間收費的產(chǎn)品,應(yīng)該使用不可更新的定閱(Non-Renewing Subscription)類型。這個類型設(shè)置錯誤造成了我們app的一次審核被拒。

IAP驗證邏輯

由于蘋果在iOS5.0以下有IAP的bug,使得攻擊者可以偽造支付成功的憑證。而iOS6.0的系統(tǒng)在越獄后同樣可以偽造憑證,所以我們對于應(yīng)用內(nèi)支付,增加了服務(wù)器端的驗證。服務(wù)器端會將支付憑證發(fā)給蘋果的服務(wù)器進行二次驗證,以保證憑證是真實有效的。

在我們公司的測試服務(wù)器中,我們會連接蘋果的測試服務(wù)器(https://sandbox.itunes.apple.com/verifyReceipt)驗證。

在我們部署在線上的正式服務(wù)器中,我們會連接蘋果的正式服務(wù)器(https://buy.itunes.apple.com/verifyReceipt )驗證。

我們提交給蘋果審核的是正式版,我們以為蘋果審核時,我們應(yīng)該連接蘋果的線上驗證服務(wù)器來驗證購買憑證。結(jié)果我理解錯了,蘋果在審核App時,只會 在sandbox環(huán)境購買,其產(chǎn)生的購買憑證,也只能連接蘋果的測試驗證服務(wù)器。但是審核的app又是連接的我們的線上服務(wù)器。所以我們這邊的服務(wù)器無法 驗證通過IAP購買,造成我們app的又一次審核被拒。

解決方法是判斷蘋果正式驗證服務(wù)器的返回code,如果是21007,則再一次連接測試服務(wù)器進行驗證即可。蘋果的這一篇文檔上有對返回的code的詳細(xì)說明。

in-app_purchase

IAP上線后的遇到的情況

我們在服務(wù)器端增加了驗證IAP是否有效的邏輯。在產(chǎn)品上線后,如我們所料,我們收到了大量的欺騙性購買,這些都被我們的服務(wù)器識別出來了,但是我們也遇到了以下這次沒有想到的情況:

1、由于國內(nèi)越獄用戶的比例比較大(大概為50%),所以雖然我們服務(wù)器會驗證購買憑證,但是每天有超過50%以上的憑證都是偽造的。同時由于蘋果 的驗證服務(wù)器在美國,憑證驗證請求響應(yīng)的時間比較慢,大量的偽造憑證發(fā)給蘋果服務(wù)器,不知道會不會被蘋果認(rèn)為我們是在惡意進行DDOS。至少我們發(fā)現(xiàn)有些 時候,驗證請求會超時。

2、由于國內(nèi)有許多小白用戶,他們的手機從購買時就被渠道商幫忙越獄過了并且安裝了IAP free插件。所以對于這類用戶,他們即使想付費購買,由于系統(tǒng)原有的IAP支付功能已經(jīng)被破壞,所以他們是無法正常付費的。麻煩的是,他們會以為這是我 們的app的問題,轉(zhuǎn)而給我們的客服打電話投訴。這讓我們非常郁悶。

3、蘋果的驗證服務(wù)器有時候會出問題,我們發(fā)現(xiàn)本來約定好返回的JSON數(shù)據(jù)在有幾次返回的居然是一個XML格式的文件。造成我們將正常的付費 IAP憑證驗證失敗。所以,在服務(wù)器記錄下所有的驗證憑證非常有必要,一來可以防止黑客多次提交同一個成功憑證的重放攻擊,二來在需要時可以手工進行再驗 證。

越獄手機可能被黑客竊取購買憑證!

我們發(fā)現(xiàn)有一部分用戶反饋說已經(jīng)收到蘋果的扣費賬單,但是我們從服務(wù)器的驗證記錄看,他上傳的憑證卻是虛假的。由于這些用戶不太多,我們一開始以為 是用戶在惡意欺騙我們,后來我們讓他將蘋果的付費賬單郵件轉(zhuǎn)發(fā)給我們,以及將itunes的購買記錄截圖轉(zhuǎn)發(fā)給我們,我們越來越懷疑這里面有一個黑色的產(chǎn) 業(yè)鏈。越獄手機的正常購買憑證可能被黑客的惡意程序截獲,具體的攻擊方式我們討論了一下,其實就是被中間人攻擊,詳細(xì)的過程如下:

1.越獄手機的在被破解后,可能從一些破解渠道安裝了黑客的惡意程序。

2.黑客將越獄手機所有https請求都經(jīng)過他的中間服務(wù)器。

3.當(dāng)有支付請求時,黑客先將請求發(fā)給蘋果服務(wù)器,待蘋果將成功的憑證返回后,黑客將這個憑證替換成假的憑證,完全支付憑證的偷取。

或許有人會問,這個憑證拿來有什么用呢?很簡單 ,因為蘋果為了保護用戶的隱私,支付憑證中并不包含任何用戶的apple id信息,所以我們的app和服務(wù)器無法知道這個憑證是誰買的,而只能知道這個憑證是真的還是假的。于是黑客就可以用這個憑證,在另外的賬號中通知我們完 成了購買,而發(fā)來的驗證憑證又是真實的,所以我們的服務(wù)器就會誤認(rèn)為是黑客的賬號完成了購買,繼而把會員期算在黑客的賬號上。

再舉一個簡單的例子,你拿500塊錢買了順風(fēng)優(yōu)選的500元購物券,由于這個購物券是不記名的,所以順風(fēng)優(yōu)選無法知道是誰買的。如果這個購物券在發(fā) 放過程中被人掉包,那么偷購物券的人就可以拿這個偷來的真購物券來購物,而順風(fēng)優(yōu)選的卡因為是不記名的,所以也無法查證這件事情。在這個例子中,購物券的 不記名和蘋果的支付憑證無賬號信息是同一個道理。

鑒于以上情況,考慮到越獄手機不但不能成功支付,還會有安全問題,所以我們在新版中取消了越獄手機中的IAP支付功能。

所以,請大家還是不要越獄自己的手機,iphone手機越獄后風(fēng)險相當(dāng)大。實在不值得為了免費玩幾個游戲就丟掉安全性。

【編者按】本文轉(zhuǎn)自猿題庫、粉筆網(wǎng)開發(fā)工程師唐巧的博客。

責(zé)任編輯:閆佳明 來源: leiphone
相關(guān)推薦

2017-03-01 11:06:33

2011-05-19 09:57:45

應(yīng)用內(nèi)支付App StoreiOS

2011-12-15 09:45:21

PhoneGap

2011-12-22 19:57:38

PhoneGap

2012-03-23 22:31:10

移動支付

2017-07-19 14:26:01

前端JavaScriptDOM

2021-09-07 14:35:48

DevSecOps開源項目

2022-05-15 08:13:50

Mysql數(shù)據(jù)庫Mycat

2020-04-21 15:18:11

財務(wù)信息化

2015-03-12 09:51:09

CoreDataiCloud

2017-03-31 10:27:08

推送服務(wù)移動

2017-07-06 11:41:48

CIOIT技術(shù)

2020-05-28 16:15:50

HTTP暗坑前端

2012-05-03 15:16:52

移動支付應(yīng)用內(nèi)支付

2015-04-13 17:39:11

移動IM開發(fā)

2017-08-28 15:30:49

Android編碼器編碼

2018-02-06 08:36:02

簡歷程序員面試

2017-08-04 17:07:32

JavaArraysList

2016-12-28 13:19:08

Android開發(fā)坑和小技巧

2018-07-05 06:02:38

綜合布線弱電動力線
點贊
收藏

51CTO技術(shù)棧公眾號