xpay-gateway.tosspayments.com 연결실패

iwinv 클라우드 서버 사용중인데, 최근에 xpay endpoint 변경건으로 업데이트 진행 후, 얼마전부터 결제 오류로 확인해보니, xpay-gateway.tosspayments.com 쪽으로 curl 실패 로그가 확인되었습니다. 이를 해결하기 위해서, 클라우드 방화벽 점검, OS방화벽 해제, 다른 클라우드에서 curl xpay-gateway.tosspayments.com 확인 등 여러가지로 진행해 보았으나, 해당서버에서만 xpay-gateway.tosspayments.com쪽으로 통신이 안되는것으로 파악되었습니다. 아이피는 아래의 아이피로 DNS정보는 잘 받아옵니다 210.98.141.15 210.98.141.16 클라우드 업체에도 따로 점검 요청하였으나, 토스측에서 차단된것 같다고 답변 받았습니다. 장애가 생긴 서버의 공인아이피는 다음과 같습니다 49.247.21.223 확인 부탁드립니다.
16 Replies
토스페이먼츠 BOT
⏳ 잠시만 기다려주세요! 곧 답변드리겠습니다
오류 문의일 경우 아래 정보를 미리 전달해주시면, 빠른 답변에 도움이 됩니다.
- 주문번호(orderId) : - 문의 내용 :
(img를 함께 첨부해주시면 도움이됩니다)
* 계약관련 내용은 1544-7772로 문의주세요. * 주말/공휴일에는 답변이 늦을 수 있어요.
유부장
유부장2mo ago
네오에스티엠 이시죠? 메일 확인 부탁 드려요 MID si_neostm(네오에스티엠(주))로 확인되는 곳에서 공격성 트래픽이 인입되어 IP 차단했습니다 12월 24일 메일 발송 되었을겁니다.
catalina_erantzo
catalina_erantzoOP2mo ago
메일 못받았는데 혹시 어느 메일로 발송되었는지 확인 가능할까요?
유부장
유부장2mo ago
si_neostm 의 운영 / 기술 담당자 입니다.
Kimoon Lee
Kimoon Lee2mo ago
sw@neostm.com 여기로 전달되었네요.
catalina_erantzo
catalina_erantzoOP2mo ago
메일이 바뀌어서 못받았네요, 상점관리자에 메일주소 변경해두었습니다.. sw@nsunion.kr 로 변경되었습니다.
Kimoon Lee
Kimoon Lee2mo ago
메일 전송해 드렸습니다.
catalina_erantzo
catalina_erantzoOP2mo ago
그누보드 최신버전 5.6.8 버전 적용했습니다. 메일에는 MID : si_neostm 차단IP : 49.247.21.223 공격인입 파라미터 : LGD_PAYKEY 라고만 되어있어서 어떤 URL로 인젝션공격이 들어오는지 확인이 안되어, 상세하게 공격 URL이 있다면 그 부분은 한번 더 확인해 볼 수 있겠습니다.
No description
Kimoon Lee
Kimoon Lee2mo ago
&LGD_PAYKEY=-1%5C%27+OR+2%2B364-364-1%3D0%2B0%2B0%2B1+--+, 이런식의 패턴으로 인입되고 있습니다.
catalina_erantzo
catalina_erantzoOP2mo ago
URL이 다양하게 찍히는게 아니라면 해당 전체 URL을 알 수 있을까요??
Kimoon Lee
Kimoon Lee2mo ago
URL 은 /xpay/Gateway.do 로 인입됩니다. xpayclient.lgdacom.net/xpay/Gateway.do 이 주소로 요청하시네요. 이것도 수정하셔야 합니다. URL 관련되어서 메일 드렸었는데, 그것도 못받으셨을것 같네요.
catalina_erantzo
catalina_erantzoOP2mo ago
네 xpayclient.lgdacom.net/xpay/Gateway.do에서 xpay-gateway.tosspayments.com/xpay/Gateway.do 로 수정하는건도 12월 31일에 수정했습니다.
Kimoon Lee
Kimoon Lee2mo ago
네 그럼 그건 안하셔도 될것같고 LGD_PAYKEY 전송하는 쪽에 특정 특수 문자 등을 replace 하시거나 하는 방법으로 처리하시면 될것 같습니다.
catalina_erantzo
catalina_erantzoOP2mo ago
그누보드 최신버전에 보니, $_GET, $_POST로 들어오는 모든 변수값에 인젝션 처리가 되어있는 것을 확인하였습니다.
No description
유부장
유부장2mo ago
네, 작업 완료 하셨다는 것으로 이해하고 IP 해제 요청 하겠습니다. 동일 트래픽이 확인되면 다시 차단 될수 있는점 참고 부탁 드려요.
토스페이먼츠 BOT
❤️ 기술문의 경험이 어떠셨나요?!
간단히 코멘트 남겨주세요! 제품 발전에 큰 힘이 됩니다.

Did you find this page helpful?