hacktricks/pentesting-web/bypass-payment-process.md

5.8 KiB
Raw Blame History

Bypass Payment Process

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Payment Bypass Techniques

Request Interception

Під час процесу транзакції важливо контролювати дані, що обмінюються між клієнтом і сервером. Це можна зробити, перехоплюючи всі запити. У цих запитах звертайте увагу на параметри з істотними наслідками, такі як:

  • Success: Цей параметр часто вказує на статус транзакції.
  • Referrer: Він може вказувати на джерело, з якого надійшов запит.
  • Callback: Зазвичай використовується для перенаправлення користувача після завершення транзакції.

URL Analysis

Якщо ви натрапите на параметр, що містить URL, особливо той, що слідує за шаблоном example.com/payment/MD5HASH, його потрібно уважно перевірити. Ось покроковий підхід:

  1. Copy the URL: Витягніть URL з значення параметра.
  2. New Window Inspection: Відкрийте скопійований URL у новому вікні браузера. Ця дія є критично важливою для розуміння результату транзакції.

Parameter Manipulation

  1. Change Parameter Values: Експериментуйте, змінюючи значення параметрів, таких як Success, Referrer або Callback. Наприклад, зміна параметра з false на true може іноді показати, як система обробляє ці введення.
  2. Remove Parameters: Спробуйте зовсім видалити певні параметри, щоб побачити, як система реагує. Деякі системи можуть мати резервні або стандартні поведінки, коли очікувані параметри відсутні.
  1. Examine Cookies: Багато веб-сайтів зберігають важливу інформацію в куках. Перевірте ці куки на наявність даних, пов'язаних зі статусом платежу або аутентифікацією користувача.
  2. Modify Cookie Values: Змініть значення, збережені в куках, і спостерігайте, як змінюється відповідь або поведінка веб-сайту.

Session Hijacking

  1. Session Tokens: Якщо в процесі платежу використовуються токени сесії, спробуйте їх захопити та маніпулювати ними. Це може дати уявлення про вразливості управління сесіями.

Response Tampering

  1. Intercept Responses: Використовуйте інструменти для перехоплення та аналізу відповідей від сервера. Шукайте будь-які дані, які можуть вказувати на успішну транзакцію або розкривати наступні кроки в процесі платежу.
  2. Modify Responses: Спробуйте змінити відповіді перед їх обробкою браузером або додатком, щоб змоделювати сценарій успішної транзакції.

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}