지급대행 웹훅 관련
금일 오전 9시 52분부터 5분정도 PAYOUT_STATUS_CHANGED 웹훅을 통해 아래와 같은 payload 를 가진 웹훅이 다량 발송되었는데요. 혹시 어떤 이유였는지 알 수 있을까요?
{"payout-key":"DefaultStringValue","payout-amount":1,"status":"COMPLETED","sub-mall-id":"DefaultStringValue","payout-date":"01/01/1967"}
해당 웹훅 전송기록에는 없긴하네요
11 Replies
⏳ 잠시만 기다려주세요! 곧 답변드리겠습니다
오류 문의일 경우 아래 정보를 미리 전달해주시면, 빠른 답변에 도움이 됩니다.
- 주문번호(orderId) :
- 문의 내용 :
(img를 함께 첨부해주시면 도움이됩니다)
* 계약관련 내용은 1544-7772로 문의주세요.
* 주말/공휴일에는 답변이 늦을 수 있어요.
내부문제였네요... 답변 안주셔도 될거같습니다!
아 혹시 사업자 명이 어떻게 되시나요?
그린랩스 입니다
안그래도 연락 드리려 했는데
브랜드페이 access token 발급때도 이상하게 요청이 들어오고 있습니다
외부에서 어떤 유저가 저희서버에 공격을하고 있는거같습니다.
customerKey 하고 code 값에 이상한 value가 넘어오고 있습니다
아 그러시군요..
고생 많으십니다
이거 저희측으로 요청 조치 해주셔야 할것 같습니다
저희 자동 모니터링에서 일정 수준이상으로 잡히면 자동 차단 조치가 됩니다
공격하는 ip가 특정되어있는데 그 ip를 전달드리면될까요?
요청파람에 인젝션 구문이 포함 되어 있는것 같은데,
1) 우선 외부에서 공격 들어오는 트래픽을 차단 조치 하셔서 저희측으로 트래픽 유출 없도록 해주시면 될것 같고
2) 요청 파람에 값 필터를 넣으셔서 인젝션 구문 없도록 해주시면 차단 조치는 없을겁니다
저희도 저희 내부 보안팀에 이야기 해둘게요
넵 감사합니다!
❤️ 기술문의 경험이 어떠셨나요?!
간단히 코멘트 남겨주세요! 제품 발전에 큰 힘이 됩니다.