hacktricks/pentesting-web/bypass-payment-process.md

62 lines
4.7 KiB
Markdown
Raw Normal View History

# Bypass Payment Process
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
2022-04-28 16:01:33 +00:00
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-02-10 13:03:23 +00:00
## Tecniche di Bypass del Pagamento
2022-04-28 16:01:33 +00:00
### Intercettazione delle Richieste
Durante il processo di transazione, è fondamentale monitorare i dati scambiati tra il client e il server. Questo può essere fatto intercettando tutte le richieste. All'interno di queste richieste, fai attenzione ai parametri con implicazioni significative, come:
2024-02-06 03:10:38 +00:00
- **Success**: Questo parametro indica spesso lo stato della transazione.
- **Referrer**: Potrebbe indicare la fonte da cui è originata la richiesta.
- **Callback**: Questo è tipicamente usato per reindirizzare l'utente dopo che una transazione è stata completata.
2024-02-06 03:10:38 +00:00
2024-02-10 13:03:23 +00:00
### Analisi dell'URL
Se incontri un parametro che contiene un URL, specialmente uno che segue il modello _example.com/payment/MD5HASH_, richiede un esame più attento. Ecco un approccio passo-passo:
2024-02-06 03:10:38 +00:00
2024-02-10 13:03:23 +00:00
1. **Copia l'URL**: Estrai l'URL dal valore del parametro.
2. **Ispezione in Nuova Finestra**: Apri l'URL copiato in una nuova finestra del browser. Questa azione è critica per comprendere l'esito della transazione.
2024-02-06 03:10:38 +00:00
2024-02-10 13:03:23 +00:00
### Manipolazione dei Parametri
1. **Cambia i Valori dei Parametri**: Sperimenta alterando i valori di parametri come _Success_, _Referrer_ o _Callback_. Ad esempio, cambiare un parametro da `false` a `true` può a volte rivelare come il sistema gestisce questi input.
2. **Rimuovi Parametri**: Prova a rimuovere completamente alcuni parametri per vedere come reagisce il sistema. Alcuni sistemi potrebbero avere fallback o comportamenti predefiniti quando i parametri attesi mancano.
2024-02-06 03:10:38 +00:00
### Manomissione dei Cookie
2024-02-10 13:03:23 +00:00
1. **Esamina i Cookie**: Molti siti web memorizzano informazioni cruciali nei cookie. Ispeziona questi cookie per eventuali dati relativi allo stato del pagamento o all'autenticazione dell'utente.
2. **Modifica i Valori dei Cookie**: Alterare i valori memorizzati nei cookie e osservare come cambia la risposta o il comportamento del sito web.
2024-02-06 03:10:38 +00:00
### Hijacking della Sessione
1. **Token di Sessione**: Se i token di sessione sono utilizzati nel processo di pagamento, prova a catturarli e manipolarli. Questo potrebbe fornire informazioni sulle vulnerabilità nella gestione delle sessioni.
2024-02-06 03:10:38 +00:00
### Manomissione delle Risposte
1. **Intercetta le Risposte**: Usa strumenti per intercettare e analizzare le risposte dal server. Cerca eventuali dati che potrebbero indicare una transazione riuscita o rivelare i passaggi successivi nel processo di pagamento.
2. **Modifica le Risposte**: Prova a modificare le risposte prima che vengano elaborate dal browser o dall'applicazione per simulare uno scenario di transazione riuscita.
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}