hacktricks/pentesting-web/bypass-payment-process.md

74 lines
5.5 KiB
Markdown
Raw Normal View History

# Umgehung des Zahlungsvorgangs
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
2024-02-10 15:36:32 +00:00
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
2022-04-28 16:01:33 +00:00
</details>
**Try Hard Security Group**
2023-09-02 23:48:41 +00:00
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
## Zahlungsumgehungstechniken
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
### Anforderungsinterception
Während des Transaktionsprozesses ist es entscheidend, die zwischen Client und Server ausgetauschten Daten zu überwachen. Dies kann durch Abfangen aller Anfragen erfolgen. Achten Sie in diesen Anfragen auf Parameter mit erheblichen Auswirkungen, wie:
2024-02-06 03:10:38 +00:00
- **Erfolg**: Dieser Parameter deutet oft auf den Status der Transaktion hin.
- **Referrer**: Er könnte auf die Quelle verweisen, von der die Anfrage stammt.
- **Callback**: Dies wird normalerweise verwendet, um den Benutzer nach Abschluss einer Transaktion umzuleiten.
2024-02-06 03:10:38 +00:00
2024-02-10 15:36:32 +00:00
### URL-Analyse
Wenn Sie auf einen Parameter stoßen, der eine URL enthält, insbesondere eine, die dem Muster _example.com/payment/MD5HASH_ folgt, erfordert dies eine genauere Untersuchung. Hier ist eine schrittweise Vorgehensweise:
2024-02-06 03:10:38 +00:00
2024-02-10 15:36:32 +00:00
1. **URL kopieren**: Extrahieren Sie die URL aus dem Parameterwert.
2. **Inspektion in neuem Fenster**: Öffnen Sie die kopierte URL in einem neuen Browserfenster. Diese Aktion ist entscheidend, um das Ergebnis der Transaktion zu verstehen.
2024-02-06 03:10:38 +00:00
2024-02-10 15:36:32 +00:00
### Parametermanipulation
1. **Ändern von Parameterwerten**: Experimentieren Sie, indem Sie die Werte von Parametern wie _Erfolg_, _Referrer_ oder _Callback_ ändern. Beispielsweise kann das Ändern eines Parameters von `false` auf `true` manchmal zeigen, wie das System mit diesen Eingaben umgeht.
2. **Entfernen von Parametern**: Versuchen Sie, bestimmte Parameter vollständig zu entfernen, um zu sehen, wie das System reagiert. Einige Systeme könnten Rückfälle oder Standardverhalten haben, wenn erwartete Parameter fehlen.
2024-02-06 03:10:38 +00:00
2024-02-10 15:36:32 +00:00
### Cookie-Manipulation
1. **Cookies untersuchen**: Viele Websites speichern wichtige Informationen in Cookies. Überprüfen Sie diese Cookies auf Daten zum Zahlungsstatus oder zur Benutzerauthentifizierung.
2. **Ändern von Cookie-Werten**: Ändern Sie die in den Cookies gespeicherten Werte und beobachten Sie, wie sich die Antwort oder das Verhalten der Website ändert.
2024-02-06 03:10:38 +00:00
### Sitzungshijacking
1. **Sitzungstoken**: Wenn Sitzungstoken im Zahlungsprozess verwendet werden, versuchen Sie, sie zu erfassen und zu manipulieren. Dies könnte Einblicke in Schwachstellen im Sitzungsmanagement geben.
2024-02-06 03:10:38 +00:00
2024-02-10 15:36:32 +00:00
### Antwortmanipulation
1. **Antworten abfangen**: Verwenden Sie Tools, um die Antworten vom Server abzufangen und zu analysieren. Suchen Sie nach Daten, die auf eine erfolgreiche Transaktion hinweisen oder die nächsten Schritte im Zahlungsprozess offenbaren könnten.
2. **Antworten ändern**: Versuchen Sie, die Antworten zu ändern, bevor sie vom Browser oder der Anwendung verarbeitet werden, um ein Szenario einer erfolgreichen Transaktion zu simulieren.
2023-09-02 23:48:41 +00:00
**Try Hard Security Group**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
2024-02-10 15:36:32 +00:00
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
2022-04-28 16:01:33 +00:00
</details>