hacktricks/pentesting-web/bypass-payment-process.md

74 lines
5.1 KiB
Markdown
Raw Normal View History

2024-02-11 02:07:06 +00:00
# Bypass Betalingsproses
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2022-04-28 16:01:33 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
2024-02-11 02:07:06 +00:00
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
2024-02-11 02:07:06 +00:00
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
2022-04-28 16:01:33 +00:00
</details>
**Probeer Hard Security Group**
2023-09-02 23:48:41 +00:00
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
2023-09-02 23:48:41 +00:00
{% embed url="https://discord.gg/tryhardsecurity" %}
***
## Bypass Betalings Tegnieke
### Versoek Onderskepping
Tydens die transaksieproses is dit noodsaaklik om die data wat uitgeruil word tussen die klient en die bediener te monitor. Dit kan gedoen word deur alle versoek te onderskep. Binne hierdie versoek, let op parameters met beduidende implikasies, soos:
2024-02-06 03:10:38 +00:00
2024-02-11 02:07:06 +00:00
- **Sukses**: Hierdie parameter dui dikwels die status van die transaksie aan.
- **Verwysingsbron**: Dit kan dui op die bron van waar die versoek afkomstig is.
- **Terugroep**: Dit word tipies gebruik om die gebruiker na 'n voltooide transaksie om te lei.
2024-02-06 03:10:38 +00:00
2024-02-11 02:07:06 +00:00
### URL-analise
As jy 'n parameter raakloop wat 'n URL bevat, veral een wat die patroon _voorbeeld.com/betaling/MD5HASH_ volg, vereis dit noukeurige ondersoek. Hier is 'n stap-vir-stap benadering:
2024-02-06 03:10:38 +00:00
2024-02-11 02:07:06 +00:00
1. **Kopieer die URL**: Haal die URL uit die parameterwaarde.
2. **Nuwe Venster Inspeksie**: Maak die gekopieerde URL oop in 'n nuwe blaaier-venster. Hierdie aksie is krities vir die begrip van die transaksie se uitkoms.
2024-02-06 03:10:38 +00:00
2024-02-11 02:07:06 +00:00
### Parametermanipulasie
1. **Verander Parameterwaardes**: Eksperimenteer deur die waardes van parameters soos _Sukses_, _Verwysingsbron_, of _Terugroep_ te verander. Byvoorbeeld, die verandering van 'n parameter van `vals` na `waar` kan soms onthul hoe die stelsel hierdie insette hanteer.
2. **Verwyder Parameters**: Probeer om sekere parameters heeltemal te verwyder om te sien hoe die stelsel reageer. Sommige stelsels mag terugvalle of verstekgedrag hê wanneer verwagte parameters ontbreek.
2024-02-06 03:10:38 +00:00
2024-02-11 02:07:06 +00:00
### Koekie-manipulasie
1. **Ondersoek Koekies**: Baie webwerwe stoor belangrike inligting in koekies. Inspekteer hierdie koekies vir enige data wat verband hou met betalingsstatus of gebruiker-outentifikasie.
2. **Verander Koekiewaardes**: Verander die waardes wat in die koekies gestoor word en let op hoe die webwerf se reaksie of gedrag verander.
2023-09-02 23:48:41 +00:00
### Sessie-ontvoering
1. **Sessietokens**: As sessietokens gebruik word in die betalingsproses, probeer om hulle vas te vang en te manipuleer. Dit mag insigte gee in sessiebestuurskwakhede.
2022-04-28 16:01:33 +00:00
### Reaksie-manipulasie
1. **Onderskep Reaksies**: Gebruik gereedskap om die reaksies van die bediener te onderskep en te analiseer. Soek na enige data wat 'n suksesvolle transaksie mag aandui of die volgende stappe in die betalingsproses kan onthul.
2. **Verander Reaksies**: Probeer om die reaksies te verander voordat hulle deur die blaaier of die aansoek verwerk word om 'n suksesvolle transaksiesenario na te boots.
**Probeer Hard Security Group**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
<details>
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>