支持HackTricks的其他方式:
如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划arrow-up-right!
获取官方PEASS & HackTricks周边产品arrow-up-right
探索PEASS家族arrow-up-right,我们的独家NFTsarrow-up-right收藏品
加入 💬 Discord群arrow-up-right 或 电报群arrow-up-right 或 关注我们的Twitter 🐦 @carlospolopmarrow-up-right。
通过向HackTricksarrow-up-right和HackTricks Cloudarrow-up-right github仓库提交PR来分享您的黑客技巧。
Try Hard Security Group
在交易过程中,监视客户端和服务器之间交换的数据至关重要。可以通过拦截所有请求来实现这一点。在这些请求中,要注意具有重要影响的参数,例如:
Success:此参数通常指示交易的状态。
Referrer:可能指向请求来源的源。
Callback:通常用于在交易完成后重定向用户。
如果遇到包含URL的参数,特别是遵循模式_example.com/payment/MD5HASH_的参数,需要进行更仔细的检查。以下是逐步方法:
复制URL:从参数值中提取URL。
新窗口检查:在新浏览器窗口中打开复制的URL。这一步骤对于理解交易结果至关重要。
更改参数值:尝试通过更改参数值如_Success_、_Referrer_或_Callback_来进行实验。例如,将参数从false更改为true有时可以揭示系统如何处理这些输入。
false
true
删除参数:尝试完全删除某些参数,以查看系统的反应。当缺少预期参数时,某些系统可能具有回退或默认行为。
检查Cookie:许多网站在Cookie中存储关键信息。检查这些Cookie是否包含与支付状态或用户身份验证相关的任何数据。
修改Cookie值:更改Cookie中存储的值,并观察网站的响应或行为如何变化。
会话令牌:如果支付过程中使用会话令牌,请尝试捕获和操纵它们。这可能会揭示会话管理漏洞。
拦截响应:使用工具拦截和分析服务器的响应。查找可能指示成功交易或揭示支付流程中下一步的任何数据。
修改响应:尝试在浏览器或应用程序处理响应之前修改响应,以模拟成功交易场景。
最后更新于1年前