hacktricks/pentesting-web/bypass-payment-process.md
2024-03-29 19:49:46 +01:00

7.3 KiB
Raw Blame History

Обхід процесу оплати

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Група з безпеки Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}


Техніки обходу оплати

Перехоплення запитів

Під час процесу транзакції важливо моніторити дані, які обмінюються між клієнтом та сервером. Це можна зробити, перехопивши всі запити. У цих запитах шукайте параметри зі значущими наслідками, такими як:

  • Success: Цей параметр часто вказує на статус транзакції.
  • Referrer: Він може вказувати на джерело, звідки походить запит.
  • Callback: Зазвичай використовується для перенаправлення користувача після завершення транзакції.

Аналіз URL

Якщо ви зустрічаєте параметр, який містить URL, особливо той, що слідує за шаблоном example.com/payment/MD5HASH, його потрібно уважніше розглянути. Ось крок за кроком підхід:

  1. Скопіюйте URL: Витягніть URL зі значення параметра.
  2. Перевірка в новому вікні: Відкрийте скопійований URL в новому вікні браузера. Ця дія є критичною для розуміння результату транзакції.

Маніпулювання параметрами

  1. Змінюйте значення параметрів: Експериментуйте, змінюючи значення параметрів, таких як Success, Referrer або Callback. Наприклад, зміна параметра з false на true іноді може розкрити, як система обробляє ці вхідні дані.
  2. Вилучення параметрів: Спробуйте вилучити певні параметри повністю, щоб побачити, як система реагує. Деякі системи можуть мати резервні варіанти або стандартні поведінки, коли очікувані параметри відсутні.

Підміна кукісів

  1. Дослідження кукісів: Багато веб-сайтів зберігають важливу інформацію в куки. Перевірте ці куки на наявність даних, що стосуються статусу оплати або аутентифікації користувача.
  2. Зміна значень куки: Змінюйте значення, збережені в куках, і спостерігайте, як змінюється відповідь або поведінка веб-сайту.

Підкрадання сесій

  1. Токени сесій: Якщо в процесі оплати використовуються токени сесій, спробуйте захопити і маніпулювати ними. Це може дати відомості про вразливості управління сесіями.

Маніпулювання відповідями

  1. Перехоплення відповідей: Використовуйте інструменти для перехоплення та аналізу відповідей від сервера. Шукайте будь-які дані, які можуть вказувати на успішну транзакцію або розкривати наступні кроки в процесі оплати.
  2. Зміна відповідей: Спробуйте змінити відповіді перед тим, як вони будуть оброблені браузером або додатком, щоб симулювати сценарій успішної транзакції.

Група з безпеки Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks: