工商银行B2C支付接口详解

需积分: 49 15 下载量 74 浏览量 更新于2024-09-09 收藏 669KB DOC 举报
"工商银行接口说明文档提供了关于中国工商银行B2C支付接口的详细信息,包括支付接口、通知接口以及安全API的说明。该接口适用于网上银行支付,支持不同类型的客户认证方式,如静态支付密码、动态口令卡、证书签名等。文档中还介绍了开发步骤和处理流程,涉及商户如何生成提交数据、银行如何处理订单以及交易结果的反馈机制。接口版本从1.0.0.0到1.0.0.4有所演进,其中1.0.0.1增加了中英文界面支持,而1.0.0.3优化了通知方式。" 详细说明: 工商银行的B2C支付接口是一个用于在线购物的支付系统,允许商家集成到自己的网站中,以接受来自工商银行客户的支付。这个接口包括两个主要部分:支付接口和通知接口。 1. **支付接口**: - **支付接口表单定义**:商户需要根据接口规范构建一个HTML表单,包含必要的交易数据。 - **tranData数据定义**:tranData是表单中的关键数据部分,包含了订单信息,需要使用工行提供的API和商户证书进行签名以确保安全性。 - **tranData格式定义**:规定了数据的结构和编码方式。 - **表单样例**:提供了实际的表单示例,供开发者参考实现。 2. **通知接口**: - **通知接口表单定义**:当交易完成后,工行会通过这个接口向商户发送处理结果。 - **notifyData数据定义**:定义了通知数据的格式,包含交易状态、金额等信息。 - **notifyData格式定义**:明确了数据的编码和结构。 - **表单样例**:提供了通知接口的表单实例。 3. **安全API说明**:这部分详细阐述了工行为了保证交易安全所提供的API,可能包括数据加密、数字签名等技术。 4. **开发步骤**:商户需要按照指南进行一系列操作,如生成提交数据、设置商户证书、配置接收银行通知的URL等。 处理流程分为多个步骤,从客户在商户网站选择商品到最终交易确认,涉及客户提交表单、银行验证订单信息、客户认证、银行处理支付指令及通知商户结果。其中,1.0.0.11版本引入了交易卡号输入环节,增强了支付过程的交互性。 接口的各个版本体现了工商银行对支付服务的不断优化。例如,1.0.0.1增加了多语言支持,提升了用户体验;1.0.0.3优化了通知方式,可能意味着更快更可靠的通知机制。 工商银行接口说明文档为开发者提供了全面的技术指导,帮助他们实现安全、顺畅的在线支付流程。在实施过程中,商户需注意银行通知的时间效率以及接口连接的正确处理,以确保客户体验和交易的成功率。
2009-03-30 上传
第4章 文件系统接口测试 文件系统攻击分为两类:基于介质的攻击和基于文件的攻击 基于介质的攻击 基于介质的攻击目标是模拟存储介质本身-软盘、硬盘、CD-ROM等 攻击1 按容量填满文件系统 按容量填满文件系统会确保你的应用程序很好地处理满磁盘的情况。一旦Canned HEAT模拟了满状态下的磁盘,就应该抓住每个机会试者强制应用程序打开、关闭、读取、写入和修改文件。这样能发现访问文件的位置,但是对满状态下的磁盘,软件无法实施检查。 攻击2 强制介质忙或不可用 强制介质忙或不可用会保证与存在问题的存储设备相关的错误条件得到测试。其思想是,当应用程序访问硬驱、软驱或其他外部存储机制时,强制错误返回码标明介质存在的问题。如果开发人员无法对这些条件编写适当的错误处理程序,应用程序就会失效。 攻击3毁坏介质 模拟被破坏的存储介质对任务关键的应用程序是有用的,这种应用程序在受损介质下也必须仍然能够运行。这种攻击有助于对开发人员没有编写存取文件或写文件时的错误处理代码这种情况进行测试。 基于文件的攻击 攻击4 赋给无效文件名 赋给无效文件名用来发现在哪里没有对读取或写入文件标识符进行约束。由于名字常受限于操作系统,如果应用程序对名字没有真正的约束,创建有效名字的失败会引发失效。其思想就是试着用很长的,且包含非法字符和字符组合的名字进行命名。 如何进行攻击? 第一组测试是使应用程序进入相当于“另存为...”对话框,并键入操作系统不能接收的名字。 第二组测试是使用操作系统以应用程序可能不接收的有效文件名创建文件。 攻击5 改变文件访问许可 改变文件访问许可会发现难以察觉的隐错,当应用程序使用的文件可在该应用程序控制之外得到处理时才显示出来。该攻击强调创建和修改文件访问许可,然后驱动应用程序访问文件内容。如果用以检查各种许可处理的错误代码丢失或出错,那么应用程序就会失效。 如何进行攻击? 在不同应用程序中打开和关闭同一文件,并试着在某个应用程序中打开在另一个程序中已打开的文件。 攻击6 更改或破坏文件内容 更改和破坏文件内容模拟对文件故意地或偶然地修改。如果在读取文件以前没有编写错误代码来检查文件内容,则软件可能会崩溃。可使用Canned HEAT来模拟这些事件,以便测试员能强制文件操作,并密切观察可能的文件失效。 有两种基本方法来实现攻击-手工损坏文件或使用运行期故障植入作为文件进行操作。 文件系统攻击小结 基于介质的攻击 1.看软件是否能处理满状态的存储介质。填满硬驱,然后强制软件执行文件操作(通过打开、移动和保存文件)。 2.看软件是否能有条不紊地处理忙文件系统。一些应用程序没有真正的超时/等待机制,所以当文件系统忙于响应另一个应用程序的请求时就会失效。强制软件执行与后台应用程序相关联的文件操作,这些后台应用程序也在执行文件操作。 3.试图在受损介质上强制软件进行文件操作。在这种场景下,有一些故障的处理代码的应用程序常会失效。 基于文件的攻击 4.对应用程序的数据文件、临时文件和只读文件试图赋给无效文件名,然后强制软件使用这些文件。 5.修改应用程序数据文件的访问许可。用户许可和读-写-执行-删除许可常被开发人员所忽视。 6.看软件是否能处理文件中损坏的数据。由于大多数数据破坏会导致失败的循环冗余校验,所以Canned HEAT是植入这种故障的理想机制。否则,使用十六进制/文本编辑器来修改文件内容,然后强制软件打开文件或从中读取。