Про це він повідомив в своєму блозі.
За його словами, вразливість була пов’язана з тим, як PayPal зберігає токени CSRF і ID сесій у файлі JavaScript.
“Досліджуючи основний процес аутентифікації PayPal, я помітив файл javascript, що містить те, що здавалося токеном CSRF, і ідентифікатор сеансу. Це відразу привернуло мою увагу, тому що надання будь-якого виду даних сеансу в допустимому файлі javascript зазвичай дозволяє зловмисникам отримувати їх”, – розповів експерт.
У так званій атаці з використанням XSSI шкідлива веб-сторінка може використовувати скрипт-тег HTML для імпорту міжсайтового сценарію, що дозволяє їй отримати доступ до будь-яких даних, що містяться у файлі.
Зазначається, що швидкий тест підтвердив вразливість XSSI і, хоча для рандомізації імен при кожному запиті використовувався обфуськатор, цікаві токени як і раніше розміщувалися в достатньо передбачуваних місцях, що дозволяло отримувати їх витягти.
У підсумку, хакери могли отримати електронну пошту і пароль користувача PayPal.
Бірсан повідомив команду PayPal про цю уразливість і отримав 15 300 доларів за програмою bug bounty.
- Найбільша у світі електронна платіжна система PayPal припинила своє співробітництво з порносайтом Pornhub.