mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 09:27:32 +00:00
61 lines
8.8 KiB
Markdown
61 lines
8.8 KiB
Markdown
# भुगतान प्रक्रिया को बायपास करें
|
|
|
|
{% hint style="success" %}
|
|
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>HackTricks का समर्थन करें</summary>
|
|
|
|
* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें!
|
|
* **💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या **Twitter** 🐦 पर हमें **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **हैकिंग ट्रिक्स साझा करें और** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिटहब रिपोजिटरी में PR सबमिट करें।
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
## भुगतान बायपास तकनीकें
|
|
|
|
### अनुरोध इंटरसेप्शन
|
|
लेन-देन प्रक्रिया के दौरान, ग्राहक और सर्वर के बीच आदान-प्रदान किए जा रहे डेटा की निगरानी करना महत्वपूर्ण है। यह सभी अनुरोधों को इंटरसेप्ट करके किया जा सकता है। इन अनुरोधों के भीतर, महत्वपूर्ण निहितार्थ वाले पैरामीटर की तलाश करें, जैसे:
|
|
|
|
- **सफलता**: यह पैरामीटर अक्सर लेन-देन की स्थिति को इंगित करता है।
|
|
- **रेफरर**: यह उस स्रोत की ओर इशारा कर सकता है जहाँ से अनुरोध उत्पन्न हुआ।
|
|
- **कॉलबैक**: इसका उपयोग आमतौर पर लेन-देन पूरा होने के बाद उपयोगकर्ता को रीडायरेक्ट करने के लिए किया जाता है।
|
|
|
|
### URL विश्लेषण
|
|
यदि आप किसी पैरामीटर का सामना करते हैं जिसमें एक URL है, विशेष रूप से एक जो _example.com/payment/MD5HASH_ के पैटर्न का अनुसरण करता है, तो इसकी निकटता से जांच करने की आवश्यकता है। यहाँ एक चरण-दर-चरण दृष्टिकोण है:
|
|
|
|
1. **URL कॉपी करें**: पैरामीटर मान से URL निकालें।
|
|
2. **नया विंडो निरीक्षण**: कॉपी किए गए URL को एक नए ब्राउज़र विंडो में खोलें। यह क्रिया लेन-देन के परिणाम को समझने के लिए महत्वपूर्ण है।
|
|
|
|
### पैरामीटर हेरफेर
|
|
1. **पैरामीटर मान बदलें**: _सफलता_, _रेफरर_, या _कॉलबैक_ जैसे पैरामीटर के मानों को बदलने का प्रयोग करें। उदाहरण के लिए, किसी पैरामीटर को `false` से `true` में बदलने से कभी-कभी यह पता चल सकता है कि सिस्टम इन इनपुट्स को कैसे संभालता है।
|
|
2. **पैरामीटर हटाएँ**: यह देखने के लिए कुछ पैरामीटर को पूरी तरह से हटाने का प्रयास करें कि सिस्टम कैसे प्रतिक्रिया करता है। कुछ सिस्टम अपेक्षित पैरामीटर के गायब होने पर फॉलबैक या डिफ़ॉल्ट व्यवहार हो सकते हैं।
|
|
|
|
### कुकी छेड़छाड़
|
|
1. **कुकीज़ की जांच करें**: कई वेबसाइटें कुकीज़ में महत्वपूर्ण जानकारी संग्रहीत करती हैं। भुगतान स्थिति या उपयोगकर्ता प्रमाणीकरण से संबंधित किसी भी डेटा के लिए इन कुकीज़ की जांच करें।
|
|
2. **कुकी मानों को संशोधित करें**: कुकीज़ में संग्रहीत मानों को बदलें और देखें कि वेबसाइट की प्रतिक्रिया या व्यवहार कैसे बदलता है।
|
|
|
|
### सत्र हाइजैकिंग
|
|
1. **सत्र टोकन**: यदि भुगतान प्रक्रिया में सत्र टोकन का उपयोग किया जाता है, तो उन्हें कैप्चर और हेरफेर करने का प्रयास करें। यह सत्र प्रबंधन कमजोरियों के बारे में अंतर्दृष्टि दे सकता है।
|
|
|
|
### प्रतिक्रिया छेड़छाड़
|
|
1. **प्रतिक्रियाओं को इंटरसेप्ट करें**: सर्वर से प्रतिक्रियाओं को इंटरसेप्ट और विश्लेषण करने के लिए उपकरणों का उपयोग करें। किसी भी डेटा की तलाश करें जो सफल लेन-देन को इंगित कर सकता है या भुगतान प्रक्रिया में अगले चरणों को प्रकट कर सकता है।
|
|
2. **प्रतिक्रियाओं को संशोधित करें**: ब्राउज़र या एप्लिकेशन द्वारा संसाधित होने से पहले प्रतिक्रियाओं को संशोधित करने का प्रयास करें ताकि सफल लेन-देन परिदृश्य का अनुकरण किया जा सके।
|
|
|
|
{% hint style="success" %}
|
|
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>HackTricks का समर्थन करें</summary>
|
|
|
|
* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें!
|
|
* **💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या **Twitter** 🐦 पर हमें **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **हैकिंग ट्रिक्स साझा करें और** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिटहब रिपोजिटरी में PR सबमिट करें।
|
|
|
|
</details>
|
|
{% endhint %}
|