وقد اكتشف باحث أمني مصري، ياسر حسن علي ثلاث نقاط ضعف حرجة في PayPal الموقع بما في ذلك CSRF، مصادقة الالتفافية رمز إعادة تعيين سؤال الأمان، والتي يمكن استخدامها من قبل المجرمين الإلكترونيين في الهجمات المستهدفة.
طلب عبر الموقع التزوير (CSRF أو XSRF) هو وسيلة لمهاجمة موقع على شبكة الانترنت التي تحتاج للمهاجمين لإقناع الضحية للنقر على صفحة HTML وضعت خصيصا الصفحة من شأنها أن تجعل طلب إلى الموقع عرضة نيابة عنهم استغلالها.
أظهر Mr.Yasser خطوة بخطوة الضعف في الفيديو إثبات صحة مفهوم (PoC) باستخدام استغلال يجمع بين جميع الثغرات الثلاث. وفقا للعرض، وذلك باستخدام باي بال CSRF يستغل المهاجم ذلك بربط السر ID بالبريد الإلكتروني الثانوي الجديد (attacker's email) إلى حساب الضحية، وأيضا إعادة تعيين إجابات على الأسئلة الأمنية من الحساب الهدف.
باي بال يستخدم الرموز الأمنية ألاصيلة للكشف عن الطلبات المشروعة من صاحب الحساب، ولكن السيد ياسر تجاوزه بنجاح لتوليد رمز لاستغلال الهجمات المستهدفة، كما هو موضح في الفيديو.
وقال ياسر لهاكر نيوز "، اكتشفت أن CSRF الأصيل غير قابل لإعادة الاستخدام لعنوان البريد الإلكتروني للمستخدم معين أو اسم المستخدم، وهذا يعني إذا وجد أحد المهاجمين أي من هذه CSRF الرموز، يمكن بعد ذلك جعل الإجراءات تتصرف في أي تسجيل في المستعمل ".
مرة واحدة أعدموا، واستغلال سيضيف المهاجم معرف البريد الإلكتروني لحساب الضحية، والتي يمكن استخدامها لإعادة تعيين كلمة المرور حساب باستخدام "نسيت كلمة المرور" خيار من موقع باي بال. ولكن المهاجم لا يمكنه تغيير كلمة المرور الضحية دون الإجابة على الأسئلة الأمنية التي تم تكوينها من قبل المستخدم أثناء الاشتراك.
وجد ياسر علة أخرى في PayPal يسمح له لإعادة الأمن الأسئلة وإجاباتها من اختياره، وبالتالي هذا يسهل له لتجاوز ميزة أمان باي بال تماما من أجل إعادة تعيين كلمة مرور جديدة لحساب الضحية.
فريق الأمن باي بال ومصححي الضعف التالية التقرير ياسر عبر برنامج فضله علة. قبل ثلاثة أشهر، وجد ياسر خلل مماثل في موقع ئي باي الموقع الذي يسمح للقراصنة لاختطاف أي حساب ئي باي في دقائق 1.