hacktricks/pentesting-web/bypass-payment-process.md

61 lines
4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 绕过支付流程
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 支付绕过技术
### 请求拦截
在交易过程中,监控客户端与服务器之间交换的数据至关重要。这可以通过拦截所有请求来实现。在这些请求中,注意具有重大影响的参数,例如:
- **成功**:该参数通常指示交易的状态。
- **引荐来源**:它可能指向请求来源。
- **回调**:通常用于在交易完成后重定向用户。
### URL 分析
如果遇到包含 URL 的参数,特别是遵循模式 _example.com/payment/MD5HASH_ 的 URL则需要更仔细地检查。以下是逐步方法
1. **复制 URL**:从参数值中提取 URL。
2. **新窗口检查**:在新浏览器窗口中打开复制的 URL。此操作对于理解交易结果至关重要。
### 参数操控
1. **更改参数值**:通过更改参数如 _成功_、_引荐来源_ 或 _回调_ 的值进行实验。例如,将参数从 `false` 更改为 `true` 有时可以揭示系统如何处理这些输入。
2. **移除参数**:尝试完全移除某些参数,以查看系统如何反应。一些系统在缺少预期参数时可能会有后备或默认行为。
### Cookie 篡改
1. **检查 Cookies**:许多网站在 Cookies 中存储关键信息。检查这些 Cookies 中与支付状态或用户认证相关的数据。
2. **修改 Cookie 值**:更改存储在 Cookies 中的值,并观察网站的响应或行为如何变化。
### 会话劫持
1. **会话令牌**:如果在支付过程中使用会话令牌,尝试捕获和操控它们。这可能会揭示会话管理漏洞。
### 响应篡改
1. **拦截响应**:使用工具拦截并分析来自服务器的响应。查找可能指示成功交易或揭示支付流程下一步的数据。
2. **修改响应**:尝试在浏览器或应用程序处理之前修改响应,以模拟成功交易场景。
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}