mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 14:10:41 +00:00
7.3 KiB
7.3 KiB
Обхід процесу оплати
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію в рекламі на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Дізнайтеся про Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакінг-прийомами, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.
Група з безпеки Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Техніки обходу оплати
Перехоплення запитів
Під час процесу транзакції важливо моніторити дані, які обмінюються між клієнтом та сервером. Це можна зробити, перехопивши всі запити. У цих запитах шукайте параметри зі значущими наслідками, такими як:
- Success: Цей параметр часто вказує на статус транзакції.
- Referrer: Він може вказувати на джерело, звідки походить запит.
- Callback: Зазвичай використовується для перенаправлення користувача після завершення транзакції.
Аналіз URL
Якщо ви зустрічаєте параметр, який містить URL, особливо той, що слідує за шаблоном example.com/payment/MD5HASH, його потрібно уважніше розглянути. Ось крок за кроком підхід:
- Скопіюйте URL: Витягніть URL зі значення параметра.
- Перевірка в новому вікні: Відкрийте скопійований URL в новому вікні браузера. Ця дія є критичною для розуміння результату транзакції.
Маніпулювання параметрами
- Змінюйте значення параметрів: Експериментуйте, змінюючи значення параметрів, таких як Success, Referrer або Callback. Наприклад, зміна параметра з
false
наtrue
іноді може розкрити, як система обробляє ці вхідні дані. - Вилучення параметрів: Спробуйте вилучити певні параметри повністю, щоб побачити, як система реагує. Деякі системи можуть мати резервні варіанти або стандартні поведінки, коли очікувані параметри відсутні.
Підміна кукісів
- Дослідження кукісів: Багато веб-сайтів зберігають важливу інформацію в куки. Перевірте ці куки на наявність даних, що стосуються статусу оплати або аутентифікації користувача.
- Зміна значень куки: Змінюйте значення, збережені в куках, і спостерігайте, як змінюється відповідь або поведінка веб-сайту.
Підкрадання сесій
- Токени сесій: Якщо в процесі оплати використовуються токени сесій, спробуйте захопити і маніпулювати ними. Це може дати відомості про вразливості управління сесіями.
Маніпулювання відповідями
- Перехоплення відповідей: Використовуйте інструменти для перехоплення та аналізу відповідей від сервера. Шукайте будь-які дані, які можуть вказувати на успішну транзакцію або розкривати наступні кроки в процесі оплати.
- Зміна відповідей: Спробуйте змінити відповіді перед тим, як вони будуть оброблені браузером або додатком, щоб симулювати сценарій успішної транзакції.
Група з безпеки Try Hard
{% embed url="https://discord.gg/tryhardsecurity" %}
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити вашу компанію в рекламі на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Дізнайтеся про Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакінг-прийомами, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.