AIbase2026年4月16日報道 —— 近日,在開源社區及自建站長圈內廣泛使用的 AI 大模型接口聚合管理系統 QuantumNous/new-api(簡稱 NewAPI)被證實存在一項高風險的支付邏輯漏洞。當系統未正確配置 Stripe 支付密鑰時,攻擊者可通過僞造 Webhook 事件,繞過真實的支付流程,實現“零成本”的任意金額充值。
目前,該漏洞的攻擊邏輯和防範措施已在開發者論壇及 X(原 Twitter)等公開技術社區引起熱議。考慮到系統多用於商業運營或代幣計費,爲避免被惡意利用造成經濟損失,發現者暫未公開完整的漏洞利用代碼(PoC)。


漏洞原理剖析
NewAPI 是一款支持 OpenAI、Claude 等大模型接口中轉、計費和充值等功能的管理系統。此次曝光的漏洞核心,在於其支付成功回調(Webhook 異步處理邏輯)缺失了對空密鑰的嚴格校驗。
根據技術社區流傳的攻擊流程分析,當服務器端的 Stripe webhook_secret 未配置(即爲空字符串)時,會引發極其嚴重的信任危機:
簽名機制失效:HMAC-SHA256算法在處理空密鑰時不會報錯。這意味着,任何攻擊者都可以對自定義的 payload,計算出與服務端驗證邏輯完全一致的僞造簽名。
構造惡意事件:攻擊者只需獲取或猜測到訂單號格式,便可僞造一個
checkout.session.completed(支付完成)事件,並在數據包中自定義極高的amount_total(充值金額)。資金虛空增加:向服務端的 Webhook 端點發送該僞造請求後,服務端會使用空密鑰進行驗籤。驗籤通過後,系統會誤認爲這是一筆真實的已支付訂單,從而爲攻擊者賬戶充值。
最終結果是:Stripe 實際收款爲 $0,Stripe 官方後臺也無任何交易記錄,但服務端的日誌會顯示正常的 Webhook 回調,且攻擊者的賬戶餘額被成功增加。
漏洞影響範圍
該漏洞僅影響未正確配置 Stripe Secret Key 的實例。許多站長在搭建測試環境,或者站點主要依賴其他支付方式(如微信、支付寶)而閒置 Stripe 模塊時,往往會忽略配置該密鑰,從而極易中招。
官方修復與應對建議
針對這一嚴重的安全隱患,項目官方反應迅速,已於今日發佈了最新的 v0.12.10 版本。更新日誌中明確指出了修復方向:“Improved Stripe payment processing to better handle asynchronous webhook events”(改進 Stripe 支付處理以更好地處理異步 Webhook 事件),從底層修復了回調校驗的安全盲區。
安全專家對所有使用 NewAPI 的站長提出以下強烈建議:
立即升級版本:儘快將實例升級至最新的 v0.12.10或更高版本(建議直接拉取最新 release 或 nightly 版本)。
強制配置密鑰:即便你的站點不打算使用 Stripe 收款,升級後也務必在後臺配置好 Stripe Secret Key。建議填入隨機生成的強密碼字符串,或通過環境變量嚴格控制,杜絕空密鑰的存在。
開展賬單自查:立即審查系統現有的用戶訂單和充值記錄(尤其是測試環境),比對實際到賬資金,排查是否存在虛假的高額充值。
完善支付鑑權:對於生產環境,建議全面檢查所有支付渠道的異步回調邏輯,確保簽名驗證和訂單狀態的雙重有效性校驗。
目前,該漏洞的原理已在互聯網上處於公開狀態。由於其實際利用門檻較低,建議所有相關站長立刻採取行動進行自查與升級,以免造成數字資產的損失。
