hacktricks/pentesting-web/bypass-payment-process.md

73 lines
4.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 绕过支付流程
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>
**Try Hard Security Group**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
## 支付绕过技术
### 请求拦截
在交易过程中,监视客户端和服务器之间交换的数据至关重要。可以通过拦截所有请求来实现这一点。在这些请求中,要注意具有重要影响的参数,例如:
- **Success**:此参数通常表示交易的状态。
- **Referrer**:可能指向请求来源的源。
- **Callback**:通常用于在交易完成后重定向用户。
### URL分析
如果遇到包含URL的参数特别是遵循模式_example.com/payment/MD5HASH_的参数需要进行更仔细的检查。以下是逐步方法
1. **复制URL**从参数值中提取URL。
2. **新窗口检查**在新浏览器窗口中打开复制的URL。这一步骤对于理解交易结果至关重要。
### 参数操纵
1. **更改参数值**尝试更改参数如_Success_、_Referrer_或_Callback_的值。例如将参数从`false`更改为`true`有时可以揭示系统如何处理这些输入。
2. **删除参数**:尝试完全删除某些参数,以查看系统的反应。当缺少预期的参数时,某些系统可能具有回退或默认行为。
### Cookie篡改
1. **检查Cookie**许多网站在Cookie中存储关键信息。检查这些Cookie是否包含与支付状态或用户身份验证相关的数据。
2. **修改Cookie值**更改Cookie中存储的值并观察网站的响应或行为如何变化。
### 会话劫持
1. **会话令牌**:如果支付过程中使用会话令牌,请尝试捕获并操纵它们。这可能会揭示会话管理漏洞。
### 响应篡改
1. **拦截响应**:使用工具拦截并分析服务器的响应。查找可能指示成功交易或揭示支付流程中下一步的任何数据。
2. **修改响应**:尝试在浏览器或应用程序处理响应之前修改响应,以模拟成功交易场景。
**Try Hard Security Group**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>