5.9 KiB
Ödeme Sürecini Atlama
AWS hacklemeyi sıfırdan kahramanla öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz olan The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
![](/.gitbook/assets/image%20%28675%29.png)
En önemli olan zayıflıkları bulun, böylece daha hızlı düzeltebilirsiniz. Intruder saldırı yüzeyinizi izler, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. Ücretsiz deneyin bugün.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Ödeme Atlama Teknikleri
İstek İntersepti
İşlem süreci sırasında, istemci ve sunucu arasında değişen verileri izlemek önemlidir. Bu, tüm istekleri araya girerek yapılabilir. Bu istekler içinde, işlemle ilgili önemli sonuçları olan parametreleri arayın:
- Success: Bu parametre genellikle işlemin durumunu gösterir.
- Referrer: İstek kaynağını işaret edebilir.
- Callback: Bu genellikle bir işlem tamamlandıktan sonra kullanıcıyı yönlendirmek için kullanılır.
URL Analizi
Özellikle example.com/payment/MD5HASH desenini takip eden bir URL içeren bir parametreyle karşılaşırsanız, daha yakından incelemeye ihtiyaç duyar. İşte adım adım bir yaklaşım:
- URL'yi Kopyala: Parametre değerinden URL'yi çıkarın.
- Yeni Pencere İncelemesi: Kopyalanan URL'yi yeni bir tarayıcı penceresinde açın. Bu eylem, işlemin sonucunu anlamak için önemlidir.
Parametre Manipülasyonu
- Parametre Değerlerini Değiştirin: Success, Referrer veya Callback gibi parametrelerin değerlerini değiştirerek deney yapın. Örneğin, bir parametreyi
false
yerinetrue
olarak değiştirmek, sistemimizin bu girişleri nasıl işlediğini bazen ortaya çıkarabilir. - Parametreleri Kaldırın: Sistemimizin nasıl tepki verdiğini görmek için belirli parametreleri tamamen kaldırmayı deneyin. Beklenen parametreler eksik olduğunda bazı sistemler yedek planları veya varsayılan davranışları olabilir.
Çerez Manipülasyonu
- Çerezleri İnceleyin: Birçok web sitesi önemli bilgileri çerezlerde saklar. Bu çerezleri ödeme durumu veya kullanıcı kimlik doğrulamasıyla ilgili herhangi bir veri için inceleyin.
- Çerez Değerlerini Değiştirin: Çerezlerde depolanan değerleri değiştirin ve web sitesinin yanıtını veya davranışını nasıl değiştirdiğini gözlemleyin.
Oturum Kaçırma
- Oturum Belirteçleri: Ödeme sürecinde oturum belirteçleri kullanılıyorsa, bunları yakalamayı ve manipüle etmeyi deneyin. Bu, oturum yönetimi zafiyetleri hakkında bilgi sağlayabilir.
Yanıt Manipülasyonu
- Yanıtları İntersept Edin: Sunucudan gelen yanıtları analiz etmek için araçlar kullanın. Başarılı bir işlemi gösteren veya ödeme sürecindeki bir sonraki adımları ortaya çıkarabilecek herhangi bir veriyi arayın.
- Yanıtları Değiştirin: Tarayıcı veya uygulama tarafından işlenmeden önce yanıtları değiştirmeye çalışarak başarılı bir işlem senaryosunu taklit etmeye çalışın.
![](/.gitbook/assets/image%20%28675%29.png)
En önemli olan zayıflıkları bulun, böylece daha hızlı düzeltebilirsiniz. Intruder saldırı yüzeyinizi izler, proaktif tehdit taramaları yapar, API'lerden web uygulamalarına ve bulut sistemlerine kadar tüm teknoloji yığınınızda sorunları bulur. Ücretsiz deneyin bugün.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
AWS hacklemeyi sıfırdan kahramanla öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz olan The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.