hacktricks/pentesting-web/bypass-payment-process.md

4.9 KiB
Raw Blame History

绕过支付流程

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

找到最重要的漏洞以便更快修复它们。Intruder跟踪您的攻击面运行主动威胁扫描发现整个技术堆栈中的问题从API到Web应用程序和云系统。立即免费试用

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


支付绕过技术

请求拦截

在交易过程中,监视客户端和服务器之间交换的数据至关重要。这可以通过拦截所有请求来实现。在这些请求中,要注意具有重要影响的参数,例如:

  • Success:此参数通常表示交易的状态。
  • Referrer:可能指向请求来源的源。
  • Callback:通常用于在交易完成后重定向用户。

URL分析

如果遇到包含URL的参数特别是遵循模式_example.com/payment/MD5HASH_的参数需要进行更仔细的检查。以下是逐步方法

  1. 复制URL从参数值中提取URL。
  2. 新窗口检查在新浏览器窗口中打开复制的URL。这一步骤对于理解交易结果至关重要。

参数操纵

  1. 更改参数值尝试通过更改_Success_、_Referrer_或_Callback_等参数的值来进行实验。例如将参数从false更改为true有时可以揭示系统如何处理这些输入。
  2. 删除参数:尝试完全删除某些参数,以查看系统的反应。当缺少预期参数时,某些系统可能具有回退或默认行为。

Cookie篡改

  1. 检查Cookie许多网站在Cookie中存储关键信息。检查这些Cookie是否包含与支付状态或用户身份验证相关的任何数据。
  2. 修改Cookie值更改Cookie中存储的值并观察网站的响应或行为如何变化。

会话劫持

  1. 会话令牌:如果在支付过程中使用会话令牌,请尝试捕获并操纵它们。这可能会揭示会话管理漏洞的见解。

响应篡改

  1. 拦截响应:使用工具拦截并分析服务器的响应。查找可能指示成功交易或揭示支付流程中下一步的任何数据。
  2. 修改响应:尝试在浏览器或应用程序处理响应之前修改响应,以模拟成功交易场景。

找到最重要的漏洞以便更快修复它们。Intruder跟踪您的攻击面运行主动威胁扫描发现整个技术堆栈中的问题从API到Web应用程序和云系统。立即免费试用

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式