事情的起因是这样的:运营需要分析用户趋势,要我以周为单位给一份新增用户提现明细。于是从数据库导出最近一周新用户提现数据发现有大额提现,把这个用户拎出来,发现收入跟明细对不上,更奇怪的是总收入远远小于余额,余额巨大。头脑一热,完蛋了,系统出bug了。赶紧找问题,根据进出项明细发现用户提现后还未等审批立马取消提现,正常取消提现没问题,但手速一快,网络一卡,会出现几次取消操作,这样,账号余额就会不断增加下去,赶紧先修复bug。好在取消提现的明细会记录提现的唯一标识。根据这个信息,查询代码上传日志,得到取消提现功能上线日期。再根据在上线取消提现后,根据用户id,提现id,汇总数量,数量>1的意味着触发了系统bug、查出来21个人触发了bug,有六个人利用bug恶意提现。根据用户的提现信息,找出用户提现明细,总金额,手机号,身份证等信息。报告领导,把这些信息发给领导。运营接着根据电话给六个人发短信。收到了回复。6个人系一个人操作,公薅了2w2千余元。第二天早上把钱打到公司对公账户上了。经历了这次被薅羊毛,对关于进出资金的代码要慎重再慎重。虽然通过后台现在,直接把多余的请求杀死,但是问题来了,如何保证前端的ajax请求不重复?
记一次被薅羊毛的经历
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。
推荐阅读更多精彩内容
- 搞活动总是有用户钻空子,一不小心就有可能引来一大群的薅羊毛党,组团刷我们的“活动副本”,把“装备”捡有了就撤,惹不...