Come ho violato l'esame IELTS GRATIS

Apr 28 2023
Buon giorno Ppl! Questo è Anudeep Vysyaraju, con un nuovo articolo su come ho aggirato il gateway di pagamento del sito Web IELTS IDP e ho effettuato il pagamento con successo senza pagare nemmeno un centesimo. Scusa anche per aver cancellato il mio ultimo articolo, niente più cancellazioni e hackeriamo insieme!! Cominciamo... Poche righe sul gateway di pagamento: Quando acquistiamo qualcosa online, l'ultima parte sarà il completamento del pagamento.
Bypass di pagamento IELTS.

Buon giorno Ppl! Questo è Anudeep Vysyaraju , con un nuovo articolo su come ho aggirato il gateway di pagamento del sito Web IELTS IDP e ho effettuato il pagamento con successo senza pagare nemmeno un centesimo. Scusa anche per aver cancellato il mio ultimo articolo, niente più cancellazioni e hackeriamo insieme!!

Iniziamo…

Poche righe sul gateway di pagamento:
quando acquistiamo qualcosa online, l'ultima parte sarà il completamento del pagamento. I siti Web utilizzano più metodi per farlo, come potresti aver visto alcune società come Payu, Cashfree, Paytm, Razorpay, ecc., Servizi durante il processo.

Entriamo in scena!!

Molti dei miei amici scelgono la SM, quindi le prime 2 parole che ho ascoltato dalla loro bocca sono state IELTS e GRE Quindi ho insegnato che avrei dovuto fare un tentativo e ho aperto il sito Web IELTS. Dopo aver controllato il sito Web IELTS, mi è venuta l'idea di verificare la presenza di vulnerabilità in questi siti Web.

È così che è iniziata la mia caccia alle vulnerabilità su questo sito Web

Passiamo al bypass dei pagamenti:
così velocemente ho acceso il rutto e ho iniziato a intercettare le richieste, poi ho notato che il sito utilizzava Payu come gateway di pagamento. Per prima cosa ho provato a manomettere i parametri sul valore del prezzo, ma non ha funzionato perché alla fine c'era una convalida del checksum. Ma quando ho notato le richieste e le risposte durante il processo, ho osservato alcuni parametri falsi come "annulla", "fallimento" e "iniziato". Così ho subito iniziato a cambiare questi parametri falsi in parametri positivi.

Per aver cambiato quei parametri falsi in parametri positivi ho annullato la transazione,

Annullamento della transazione.

Dopo aver annullato la transazione, la richiesta sarà così

Parametro falso dal server.

Qui ho cambiato "annulla" in "successo"

Manipolato il parametro False "cancel" in "success"

Ora ho inoltrato la richiesta manipolata al server e ho ottenuto questo….

Risposta al pagamento dell'annullamento della transazione.

Nell'immagine sopra, possiamo vedere i parametri chiamati "status=pending" e "unmappedstatus=initiated" , questi sono i parametri falsi ora li ho cambiati in "status=success" e "unmappedstatus=captured"

Ora puoi osservare i parametri manipolati nell'immagine qui sotto.

Ha manipolato i parametri False in Payment Response.

Dopo la manipolazione dei parametri, invia questa richiesta al server. Ora vedrai la richiesta di riconoscimento.

Sono venuto a sapere che il riconoscimento significa che il server ha accettato il pagamento

Risposta di conferma della prenotazione dell'esame IELTS.

Ora inoltra questa richiesta di riconoscimento al server e finalmente eccola...

Conferma dello slot d'esame da IELTS IDP.

Bum!! Finalmente è stato prenotato lo spazio per l'esame

Anche in questo caso la vulnerabilità è stata segnalata a IELTS IDP e al British Council, ma non c'è stata risposta da nessuno di loro.

Prima di alcuni giorni, ho controllato la stessa vulnerabilità se fosse stata corretta o meno, poi sono venuto a sapere che la vulnerabilità era stata corretta dal team IELTS IDP.

Quindi nessun riconoscimento, nessuna taglia e nessun apprezzamento, e questo articolo è condiviso solo a scopo di trasferimento delle conoscenze.

Un ringraziamento speciale anche a Mayur Parmar , Hemant Patidar , Tarun Tandon e Pavan Kumar Chinta

Spero che questo articolo ti sia piaciuto e che tu abbia guadagnato qualcosa di buono. Visita il mio profilo per dubbi e indicazioni ping me su Linkedin .

Grazie e ciao... Buon hacking‍