vimarsana.com


BankInfoSecurity
May 5, 2021
Compliance
Compliance
Twitter
Get Permission
PayPal has patched a cross-site scripting - or XSS - vulnerability in its currency conversion endpoint that, if exploited, could enable malicious JavaScript injection.
The PayPal vulnerability was discovered in February 2020 by a security researcher who goes by the name Cr33pb0y, who was paid $2,900 as part of HackerOne's bug bounty program.
Responding in the HackerOne forum, PayPal notes the vulnerability resulted in its currency conversion URL improperly handling user input. An attacker exploiting the vulnerability could perform JavaScript injection or add other malicious code to the URL to access the document object model on the victim's browser. By loading a malicious payload into a victim's browser, hackers could steal data or take control of a device.

Related Keywords

Conversionakshaya Asokan ,Generation Technologies Secure Development , ,Risk Management ,Next Generation Technologies ,Secure Development ,Patch Issued After Vulnerability Found ,Endpoint Used ,Currency Conversionakshaya Asokan ,Java Script ,File Transfer Appliance ,Accellion Mess ,What Went ,Big Rock Revealed ,Paypal ,Endpoint Security ,Patch Update ,Xss Vulnerability ,Payment Security ,Bug Bounty ,ஜெநரேஶந் தொழில்நுட்பங்கள் பாதுகாப்பானது வளர்ச்சி ,ஆபத்து மேலாண்மை ,அடுத்தது ஜெநரேஶந் தொழில்நுட்பங்கள் ,பாதுகாப்பானது வளர்ச்சி ,இறுதிப்புள்ளி பயன்படுத்தப்பட்டது ,ஜாவா கையால் எழுதப்பட்ட தாள் ,கோப்பு பரிமாற்றம் சாதனம் ,என்ன சென்றது ,பெரியது பாறை வெளிப்படுத்தப்பட்டது ,பேபால் ,இறுதிப்புள்ளி பாதுகாப்பு ,இணைப்பு புதுப்பிப்பு ,கட்டணம் பாதுகாப்பு ,பிழை பவுண்டரி ,

© 2025 Vimarsana

vimarsana.com © 2020. All Rights Reserved.