6.3 KiB
Bypass Payment Process
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Payment Bypass Techniques
Request Interception
Під час процесу транзакції важливо контролювати дані, що обмінюються між клієнтом і сервером. Це можна зробити, перехоплюючи всі запити. У цих запитах звертайте увагу на параметри з істотними наслідками, такі як:
- Success: Цей параметр часто вказує на статус транзакції.
- Referrer: Він може вказувати на джерело, з якого надійшов запит.
- Callback: Зазвичай використовується для перенаправлення користувача після завершення транзакції.
URL Analysis
Якщо ви натрапите на параметр, що містить URL, особливо один, що слідує за шаблоном example.com/payment/MD5HASH, його потрібно уважно перевірити. Ось покроковий підхід:
- Copy the URL: Витягніть URL з значення параметра.
- New Window Inspection: Відкрийте скопійований URL у новому вікні браузера. Ця дія є критично важливою для розуміння результату транзакції.
Parameter Manipulation
- Change Parameter Values: Експериментуйте, змінюючи значення параметрів, таких як Success, Referrer або Callback. Наприклад, зміна параметра з
false
наtrue
може іноді показати, як система обробляє ці введення. - Remove Parameters: Спробуйте зовсім видалити певні параметри, щоб побачити, як система реагує. Деякі системи можуть мати резервні варіанти або поведінку за замовчуванням, коли очікувані параметри відсутні.
Cookie Tampering
- Examine Cookies: Багато веб-сайтів зберігають важливу інформацію в куках. Перевірте ці куки на наявність даних, пов'язаних зі статусом платежу або аутентифікацією користувача.
- Modify Cookie Values: Змініть значення, збережені в куках, і спостерігайте, як змінюється відповідь або поведінка веб-сайту.
Session Hijacking
- Session Tokens: Якщо в процесі платежу використовуються токени сесії, спробуйте їх захопити та маніпулювати ними. Це може дати уявлення про вразливості управління сесіями.
Response Tampering
- Intercept Responses: Використовуйте інструменти для перехоплення та аналізу відповідей від сервера. Шукайте будь-які дані, які можуть вказувати на успішну транзакцію або розкривати наступні кроки в процесі платежу.
- Modify Responses: Спробуйте змінити відповіді перед їх обробкою браузером або додатком, щоб змоделювати сценарій успішної транзакції.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.