DJI web uygulamalarında kullanıcıların hesaplarına erişme saldırısı ile konum, canlı video kamera beslemesi ,uçuş kayıtları ve uçuş sırasında çekilen fotoğraflarda dahil bütün bilgilerin senkronize edilmesine imkan tanıyan ve güvenlik açığı ile ortaya birçok ayrıntı çıktı. Güvenlik şirketi Check Point bu açığı mart ayında açıkladıktan sonra DJI güvenlik ekipleri 6 ay sonra bu konuda çözüme ulaşabildiler. DJI altyapısı ile hesap devralma saldırısı , güvenlik çerez hatası ,XSS hatası ve mobil uygulamalardaki SSL Pinning sorunu da dahil 3 güvenlik açığından yararlanıyorlar. Güvenlik açığı httponly ve güvenli çerez bayrağının etkinleştirilmesi ile saldıranların XSS güvenlik açığını kullanılması ile DJI forum web sitesine kötü amaçlı bir javascript eklemesiyle oturum açan bir kullanıcının çerezlerini çalmalarına bu şekilde izin verilmiştir. Bir kez giriş yaptıktan sonra kimlik doğrulama bilgilerini içeren oturum açma çerezleri DJI web hesabı , DJI GO 4, pilot mobil uygumalar ve DJI Flighthub adındaki drone yönetim panelindeki hesabı üzerinde kontrol sağlayabilir ve tekrardan kullanabilirler. DJI mobil uygulamalarında ki risk altında ki hesaplara erişmek saldırıyı yapanlar Burp Suite kullanarak DJI sunucusuna saldırılarını gerçekleştirip SSL sabitleme uygulamasından sonra mobil uygulamaları durdurmaları gerekiyor. Ünlü çin firması DJI bu açığını yüksek riskli –düşük olasılık diye adlandırarak kullanıcının DJI formuna özenle yerleştirilmiş kötü niyetli bağlantılar tıklanırken DJI hesaplarına giriş yapmaları gerekiyordu. DJI firması elde edilen bilgilerin kötü amaçla kullanıldığına dair herhangi bir bilgiye ulaşmadıklarını söyledi.