hacktricks/pentesting-web/bypass-payment-process.md

75 lines
5 KiB
Markdown

# Bypass Payment Process
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
## Techniki Ominięcia Płatności
### Przechwytywanie Żądań
Podczas procesu transakcji kluczowe jest monitorowanie danych wymienianych między klientem a serwerem. Można to zrobić, przechwytując wszystkie żądania. W tych żądaniach zwróć uwagę na parametry o znaczących implikacjach, takie jak:
- **Success**: Ten parametr często wskazuje status transakcji.
- **Referrer**: Może wskazywać źródło, z którego pochodziło żądanie.
- **Callback**: Zwykle używany do przekierowywania użytkownika po zakończeniu transakcji.
### Analiza URL
Jeśli napotkasz parametr zawierający URL, szczególnie jeden w formacie _example.com/payment/MD5HASH_, wymaga to dokładniejszej analizy. Oto podejście krok po kroku:
1. **Skopiuj URL**: Wyodrębnij URL z wartości parametru.
2. **Inspekcja w Nowym Oknie**: Otwórz skopiowany URL w nowym oknie przeglądarki. Ta akcja jest kluczowa dla zrozumienia wyniku transakcji.
### Manipulacja Parametrami
1. **Zmień Wartości Parametrów**: Eksperymentuj, zmieniając wartości parametrów takich jak _Success_, _Referrer_ lub _Callback_. Na przykład, zmiana parametru z `false` na `true` może czasami ujawnić, jak system obsługuje te dane wejściowe.
2. **Usuń Parametry**: Spróbuj usunąć niektóre parametry całkowicie, aby zobaczyć, jak system reaguje. Niektóre systemy mogą mieć mechanizmy awaryjne lub domyślne zachowania, gdy oczekiwane parametry są nieobecne.
### Manipulacja Ciasteczkami
1. **Zbadaj Ciasteczka**: Wiele stron internetowych przechowuje kluczowe informacje w ciasteczkach. Sprawdź te ciasteczka pod kątem danych związanych ze statusem płatności lub uwierzytelnieniem użytkownika.
2. **Zmień Wartości Ciasteczek**: Zmień wartości przechowywane w ciasteczkach i obserwuj, jak zmienia się odpowiedź lub zachowanie strony internetowej.
### Przechwytywanie Sesji
1. **Tokeny Sesji**: Jeśli w procesie płatności używane są tokeny sesji, spróbuj je przechwycić i manipulować nimi. Może to dać wgląd w luki w zarządzaniu sesjami.
### Manipulacja Odpowiedziami
1. **Przechwytywanie Odpowiedzi**: Użyj narzędzi do przechwytywania i analizy odpowiedzi z serwera. Szukaj danych, które mogą wskazywać na udaną transakcję lub ujawniać następne kroki w procesie płatności.
2. **Modyfikacja Odpowiedzi**: Spróbuj zmodyfikować odpowiedzi przed ich przetworzeniem przez przeglądarkę lub aplikację, aby zasymulować scenariusz udanej transakcji.
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}