mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
73 lines
5.2 KiB
Markdown
73 lines
5.2 KiB
Markdown
# Bypass del Processo di Pagamento
|
|
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking su AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
|
|
|
|
</details>
|
|
|
|
**Try Hard Security Group**
|
|
|
|
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
|
|
|
{% embed url="https://discord.gg/tryhardsecurity" %}
|
|
|
|
***
|
|
|
|
## Tecniche di Bypass del Pagamento
|
|
|
|
### Intercezione delle Richieste
|
|
Durante il processo di transazione, è cruciale monitorare i dati scambiati tra il client e il server. Questo può essere fatto intercettando tutte le richieste. All'interno di queste richieste, fai attenzione ai parametri con implicazioni significative, come:
|
|
|
|
- **Successo**: Questo parametro indica spesso lo stato della transazione.
|
|
- **Referrer**: Potrebbe indicare la fonte da cui è originata la richiesta.
|
|
- **Callback**: Viene tipicamente utilizzato per reindirizzare l'utente dopo che una transazione è completata.
|
|
|
|
### Analisi dell'URL
|
|
Se incontri un parametro che contiene un URL, specialmente uno che segue il pattern _example.com/payment/MD5HASH_, richiede un'esame più attento. Ecco un approccio passo dopo passo:
|
|
|
|
1. **Copia l'URL**: Estrai l'URL dal valore del parametro.
|
|
2. **Ispezione in una Nuova Finestra**: Apri l'URL copiato in una nuova finestra del browser. Questa azione è fondamentale per comprendere l'esito della transazione.
|
|
|
|
### Manipolazione dei Parametri
|
|
1. **Modifica i Valori dei Parametri**: Sperimenta modificando i valori dei parametri come _Successo_, _Referrer_, o _Callback_. Ad esempio, cambiare un parametro da `false` a `true` a volte può rivelare come il sistema gestisce questi input.
|
|
2. **Rimuovi i Parametri**: Prova a rimuovere alcuni parametri del tutto per vedere come reagisce il sistema. Alcuni sistemi potrebbero avere fallback o comportamenti predefiniti quando mancano i parametri attesi.
|
|
|
|
### Manipolazione dei Cookie
|
|
1. **Esamina i Cookie**: Molti siti web memorizzano informazioni cruciali nei cookie. Ispeziona questi cookie per eventuali dati relativi allo stato del pagamento o all'autenticazione dell'utente.
|
|
2. **Modifica i Valori dei Cookie**: Modifica i valori memorizzati nei cookie e osserva come cambia la risposta o il comportamento del sito web.
|
|
|
|
### Dirottamento della Sessione
|
|
1. **Token di Sessione**: Se vengono utilizzati token di sessione nel processo di pagamento, prova a catturarli e manipolarli. Questo potrebbe fornire informazioni sulle vulnerabilità della gestione delle sessioni.
|
|
|
|
### Manipolazione della Risposta
|
|
1. **Intercetta le Risposte**: Usa strumenti per intercettare e analizzare le risposte dal server. Cerca eventuali dati che potrebbero indicare una transazione riuscita o rivelare i passaggi successivi nel processo di pagamento.
|
|
2. **Modifica le Risposte**: Prova a modificare le risposte prima che vengano elaborate dal browser o dall'applicazione per simulare uno scenario di transazione riuscita.
|
|
|
|
**Try Hard Security Group**
|
|
|
|
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
|
|
|
|
{% embed url="https://discord.gg/tryhardsecurity" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking su AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
|
|
|
|
</details>
|