• Skip to content
  • Skip to primary sidebar

خرید VPNvip خرید VPN خرید کریو خرید kerio فیلتر شکن خرید فیلترشکن vip vpn

خرید VPN خرید کریو خرید وی پی ان خرید vipVPN خرید kerio فیلترشکن Vip vpn

Header Left

vip vpn
vipvpn

PayPal تأیید می کند که توکن های تأیید هویت کاربر به بیرون رسیده اند

ژانویه 11, 2020 by کانکشن هوشمند

 paypal "title =" paypal "/> </div>
<ul>
<li><strong> كاربران PayPal می توانستند حساب های خود را توسط بازیگران مخرب در وب سایت های خاص ساخته شده به دست آورند. </strong></li>
<li><strong> روش حمله شامل یك سری اقدامات احراز هویت عمدی اشتباه است. </strong></li>
<li><strong> پی پال با گذاشتن اطلاعات کاربر به صورت ساده در حافظه پنهان مرورگر اشتباه گرفت. </strong></li>
</ul>
<p> محقق الکس بیرسان در پی پال اشکالی پیدا کرده است که به یک مهاجم امکان می دهد تا نشانه های CSRF و شناسه های جلسه را بازیابی کند و XSSI را انجام دهد. حملات علیه کاربران این سیستم عامل. پیامدهای این امر شامل سرقت علائم تأیید اعتبار است و اگرچه هنوز حملات جعلی در سایت امکان پذیر نیست ، اما راه دیگری وجود دارد که این محقق پی برد که پس از چند بار تلاش ناموفق برای ورود به سیستم ، شما را ملزم به انجام این کار می کند. یک reCAPTCHA را در پی پال حل کنید. این می تواند توسط مهاجم برای جابجایی در جریان تأیید اعتبار استفاده شود و با استفاده از نشانه ، می توانید ایمیل و رمزعبور قربانی را به صورت ساده بخوانید فرم xt. </p>
<figure id= token grab
منبع: Medium

Birsan برای این کشف که در 18 نوامبر 2019 اتفاق افتاد 15300 دلار درآمد کسب کرد و پی پال در 11 دسامبر 2019 این اشکال را تسخیر کرد. این واقعیت که برخی نشانه های منحصر به فرد فاش شده اند ، که می تواند منجر به تصرف حساب شود. روش متداول برای فریب دادن شخص به قربانی شدن این امر ، متقاعد کردن آنها برای دنبال کردن لینک ورود از وب سایت مخرب ، چیزی مشابه یک صفحه وب فیشینگ استاندارد است. در صورت فرود آمدن قربانی در آنجا ، وب سایت می تواند با راه اندازی یک سری درخواست احراز هویت تصادفی ، شروع مرحله reCAPTCHA ، بدست آوردن یک نشانه تازه و در آخر بازیابی اعتبارنامه متن ساده ، یک تلاش بی رحمانه را شبیه سازی کند.

تمام آنچه گفته شد ، کاربران برای ایمن ماندن مجبور بودند این کار را انجام دهند ، از پیوند ورود به سیستم پی پال از وب سایت مخرب اجتناب کنند. در صورت انجام این کار ، آنها باید حداقل از ورود اعتبارنامه PayPal خود در صفحه فرود خودداری کنند. با توجه به اینکه وب سایت های مخرب گاهی اوقات شناسایی نمی شوند و با وجود رفع اشکال ، اکنون این همه داستان وجود دارد. اینکه آیا سوء استفاده واقعی از این امر در دنیای واقعی وجود داشته یا نه ، روشن نشده است. همانطور که این محقق اشاره می کند ، پی پال می توانست با صرفه جویی در ذخیره نکردن پسورد به صورت ساده در حافظه پنهان ، این خطر را کاهش دهد ، که این یک اقدامات پیشگیرانه اساسی است.

پی پال به طور مداوم برنامه های بادی را در HackerOne پرداخت می کند ، و مبلغ 20000 دلار را نیز برای پرداخت حساس می پردازد. آسیب پذیری ، 10000 دلار برای اشکالات شدید ، 1000 دلار برای متوسط ​​و 100 دلار برای کم. این آسیب پذیری که در بالا توضیح داده شد ، به لطف برنامه های bug bounty مانند این ، آشکار شد که اهمیت ارائه مشوق ها را برای کارشناسان امنیتی برای حفر عمیق تر و کشف راه های بالقوه برای حمله به کاربران سیستم عامل برجسته می کند. تاکنون ، پی پال برای 856 گزارش محقق بیش از دو میلیون دلار آمریکا پرداخت کرده است.

Filed Under: Breach, bug bounty program, customer info exposed, HackerOne, News, PayPal, Security, vulnerability Tagged With: PayPal, اند, به, بیرون, تأیید, توکن, رسیده, کاربر, کند, که, می, های, هویت

Primary Sidebar

نوشته‌های تازه

  • نحوه تماشای آن در سال 2022 (به روز رسانی فوریه 2022)
  • انیمیشن Shenmue Drops اولین نگاه به اولین سریال
  • چگونه Hulu را در ترکیه تماشا کنیم؟
  • چگونه Inventing Anna را به صورت آنلاین از هر کجا تماشا کنیم