# Bypass Payment Process {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} *** ## T茅cnicas de Bypass de Pago ### Intercepci贸n de Solicitudes Durante el proceso de transacci贸n, es crucial monitorear los datos que se intercambian entre el cliente y el servidor. Esto se puede hacer interceptando todas las solicitudes. Dentro de estas solicitudes, busca par谩metros con implicaciones significativas, tales como: - **Success**: Este par谩metro a menudo indica el estado de la transacci贸n. - **Referrer**: Puede se帽alar la fuente de donde se origin贸 la solicitud. - **Callback**: Este se utiliza t铆picamente para redirigir al usuario despu茅s de que se completa una transacci贸n. ### An谩lisis de URL Si encuentras un par谩metro que contiene una URL, especialmente uno que sigue el patr贸n _example.com/payment/MD5HASH_, requiere un examen m谩s detallado. Aqu铆 hay un enfoque paso a paso: 1. **Copia la URL**: Extrae la URL del valor del par谩metro. 2. **Inspecci贸n en Nueva Ventana**: Abre la URL copiada en una nueva ventana del navegador. Esta acci贸n es cr铆tica para entender el resultado de la transacci贸n. ### Manipulaci贸n de Par谩metros 1. **Cambia los Valores de los Par谩metros**: Experimenta alterando los valores de par谩metros como _Success_, _Referrer_ o _Callback_. Por ejemplo, cambiar un par谩metro de `false` a `true` puede a veces revelar c贸mo el sistema maneja estas entradas. 2. **Elimina Par谩metros**: Intenta eliminar ciertos par谩metros por completo para ver c贸mo reacciona el sistema. Algunos sistemas pueden tener comportamientos predeterminados o de respaldo cuando faltan par谩metros esperados. ### Alteraci贸n de Cookies 1. **Examina las Cookies**: Muchos sitios web almacenan informaci贸n crucial en cookies. Inspecciona estas cookies en busca de datos relacionados con el estado del pago o la autenticaci贸n del usuario. 2. **Modifica los Valores de las Cookies**: Alterar los valores almacenados en las cookies y observa c贸mo cambia la respuesta o el comportamiento del sitio web. ### Secuestro de Sesiones 1. **Tokens de Sesi贸n**: Si se utilizan tokens de sesi贸n en el proceso de pago, intenta capturarlos y manipularlos. Esto podr铆a dar informaci贸n sobre vulnerabilidades en la gesti贸n de sesiones. ### Alteraci贸n de Respuestas 1. **Intercepta Respuestas**: Utiliza herramientas para interceptar y analizar las respuestas del servidor. Busca cualquier dato que pueda indicar una transacci贸n exitosa o revelar los pr贸ximos pasos en el proceso de pago. 2. **Modifica Respuestas**: Intenta modificar las respuestas antes de que sean procesadas por el navegador o la aplicaci贸n para simular un escenario de transacci贸n exitosa. **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}