Египетский хакер показали, что с помощью одного можно использовать, чтобы получить контроль над любой счет PayPal в связи с наличием ряда недостатков.
Египетский исследователь безопасности, Ясир H. Али был сообщили три критических уязвимостей в веб-сайте PayPal, которые могут быть использованы злоумышленником на компромисс аккаунт пользователей. Уязвимости включают CSRF и обход аутентификации маркера и Сброс вопрос безопасности flaw.It не первый раз, когда Ясир обнаруживает подобные ошибки счета пользователей нашла на сайте eBay целого ряда факторов уязвимости, что позволило ему захватить любую учетную запись eBay в всего в 1 минуте .
Сайт PayPal влияет на CSRF (Cross-Site Request подлог) уязвимости, которая позволяет злоумышленнику перехватить пользователей счета, уязвимость потенциально ставит миллионы пользователей PayPal Счета в опасности. CSRF позволяет конечному пользователю выполнять нежелательные действия на Веб-приложение, как только он проходит проверку подлинности, после типичной схеме атаки, злоумышленник отправляет ссылку по электронной почте или через социальную медиа-платформы, или поделиться специально созданный HTML использовать страницу, чтобы обмануть жертву в выполнении действий по выбору атакующего.
Ясир H. Али предоставил доказательство правильности концепции (ПСУ) видео, чтобы объяснить, как использовать брешь с помощью одного эксплойт, который преимущества трех уязвимостей. Как сообщили коллеги в THEHACKERNEWS Ясир эксплуатации CSRF использовать, чтобы связать новый вторичный электронный идентификатор для целевого счета PayPal и сброс ответы на вопросы безопасности со счета жертвы.
Чтобы избежать обнаружения поддельного запроса, отправить по атакующим, выдающего себя за владельца счета законную PayPal реализует механизм аутентификации на основе токенов, но г-н Ясир успешно обошел его для создания кода эксплойта для целевых атак.
PayPal-hacking.png
" Я узнал, что CSRF Auth можно использовать повторно для этого конкретного адреса электронной почты пользователя или имя пользователя, это означает, что если злоумышленник нашел ни одного из этих CSRF токены, тогда он может совершать действия в себя вести любой вошедшего в систему пользователя. "Ясир объяснил Hacker News .
При выполнении подвиг, Ясир H. Али будет добавить электронный идентификатор злоумышленника на счет жертвы, новое сообщение электронной почты может быть использован для сброса пароля учетной записи через "Забыл пароль "процедуры, осуществляемой PayPal.At эту точку злоумышленник имеет руку в счет жертвы, но вытеснить окончательно владельца счета законную он должен изменить пароль жертвы. Чтобы сделать это, злоумышленник должен ответить на вопросы безопасности, настроенные пользователем при регистрации, и это дополнительный препятствием на счет рубить.
Тем не менее, Ясир обнаружил другую ошибку в PayPal, что позволяет злоумышленнику сбросить вопросы безопасности и ответы, выбранные владельца счета. Используя этот последний недостаток, Ясир обошел функции безопасности PayPal, чтобы сбросить новый пароль для account.Yasser жертвы сообщили о дефектоскопа PayPal, которая уже исправил это, недостаток было принято через Буг Bounty программы.
Пьерлуиджи Паганини
Египетский исследователь безопасности, Ясир H. Али был сообщили три критических уязвимостей в веб-сайте PayPal, которые могут быть использованы злоумышленником на компромисс аккаунт пользователей. Уязвимости включают CSRF и обход аутентификации маркера и Сброс вопрос безопасности flaw.It не первый раз, когда Ясир обнаруживает подобные ошибки счета пользователей нашла на сайте eBay целого ряда факторов уязвимости, что позволило ему захватить любую учетную запись eBay в всего в 1 минуте .
Сайт PayPal влияет на CSRF (Cross-Site Request подлог) уязвимости, которая позволяет злоумышленнику перехватить пользователей счета, уязвимость потенциально ставит миллионы пользователей PayPal Счета в опасности. CSRF позволяет конечному пользователю выполнять нежелательные действия на Веб-приложение, как только он проходит проверку подлинности, после типичной схеме атаки, злоумышленник отправляет ссылку по электронной почте или через социальную медиа-платформы, или поделиться специально созданный HTML использовать страницу, чтобы обмануть жертву в выполнении действий по выбору атакующего.
Ясир H. Али предоставил доказательство правильности концепции (ПСУ) видео, чтобы объяснить, как использовать брешь с помощью одного эксплойт, который преимущества трех уязвимостей. Как сообщили коллеги в THEHACKERNEWS Ясир эксплуатации CSRF использовать, чтобы связать новый вторичный электронный идентификатор для целевого счета PayPal и сброс ответы на вопросы безопасности со счета жертвы.
Чтобы избежать обнаружения поддельного запроса, отправить по атакующим, выдающего себя за владельца счета законную PayPal реализует механизм аутентификации на основе токенов, но г-н Ясир успешно обошел его для создания кода эксплойта для целевых атак.
PayPal-hacking.png
" Я узнал, что CSRF Auth можно использовать повторно для этого конкретного адреса электронной почты пользователя или имя пользователя, это означает, что если злоумышленник нашел ни одного из этих CSRF токены, тогда он может совершать действия в себя вести любой вошедшего в систему пользователя. "Ясир объяснил Hacker News .
При выполнении подвиг, Ясир H. Али будет добавить электронный идентификатор злоумышленника на счет жертвы, новое сообщение электронной почты может быть использован для сброса пароля учетной записи через "Забыл пароль "процедуры, осуществляемой PayPal.At эту точку злоумышленник имеет руку в счет жертвы, но вытеснить окончательно владельца счета законную он должен изменить пароль жертвы. Чтобы сделать это, злоумышленник должен ответить на вопросы безопасности, настроенные пользователем при регистрации, и это дополнительный препятствием на счет рубить.
Тем не менее, Ясир обнаружил другую ошибку в PayPal, что позволяет злоумышленнику сбросить вопросы безопасности и ответы, выбранные владельца счета. Используя этот последний недостаток, Ясир обошел функции безопасности PayPal, чтобы сбросить новый пароль для account.Yasser жертвы сообщили о дефектоскопа PayPal, которая уже исправил это, недостаток было принято через Буг Bounty программы.
Пьерлуиджи Паганини