Es ist nie eine gute Nachricht, wenn Sicherheitslücken in weit verbreiteten Diensten wie PayPal gefunden werden. Ja, eine der neuesten, ziemlich beängstigend Fehler Remotecodeausführung wurde in der Tat in PayPal von einem unabhängigen Forscher im Dezember entdeckt 2015.
Andere PayPal-In Verbindung stehende News:
PayPal Schwachstellen Bietet Konto Hijacking
PayPal Phishing Schemes
Michael Stepankin hat berichtet, nur eine Schwachstelle, die bösartigen Akteure zu übernehmen Produktionssysteme ermöglichen könnte,. Die Sicherheitslücke ist leicht beschriftet kritisch, wie es wirkt sich manager.paypal.com. Glücklicherweise, es wurde bald gepatcht, nachdem es offenbart wurde.
Ein tiefer Blick in die Verwundbarkeit zeigt, dass beliebige Shell-Kommandos auf PayPal Web-Servern über Java-Objekt Deserialisierung und den Zugang zu Produktionsdatenbanken ausgeführt worden sein könnten.
Lerne mehr über Java Deserialisierung Vulnerabilities
Dies ist, was der Forscher gesagt hat, wie sie durch das Register berichtet:
Während Sicherheitstests von manager.paypal.com, wurde meine Aufmerksamkeit durch ungewöhnliche Post Formparameter „oldFormData“, das aussieht wie ein komplexes Objekt nach Base64-Decodierung angezogen. I Nach einigen Recherchen erkennen, dass es eine Java-Objekt ohne Unterschrift durch die Anwendung behandelt serialisiert [was] bedeutet, dass Sie serialisierte Objekt einer bestehenden Klasse zu einem Server und ‚readObject- schicken’ oder ‚readResolve’ Verfahren dieser Klasse wird aufgerufen.
Stepankin wurde belohnt $5000 für seine Erkenntnisse. Interessanterweise, Stepankins Fehlerbericht war eher ein Duplikat eines anderen Berichts, der zwei Tage zuvor von Mark Litchfield an PayPal gesendet wurde. In Anbetracht dieser Tatsache, es ist seltsam, dass PayPal ihn bezahlt. Bug Bounty-Programme ignorieren typischerweise doppelte Berichte.