Gmail lek: adressen contactpersonen op straat
Geplaatst: 02 jan 2007, 12:40
Middels een Javascript-lek blijkt het mogelijk te zijn contactpersonen van een Gmail-gebruiker te achterhalen door hen naar een website te lokken. Om de hack succesvol te laten zijn, moet het slachtoffer overigens wel ingelogd zijn bij Gmail.
<img src="http://upload.userbase.be/upload/1165864176.jpg" align="right" width="120" height="47">Het probleem schuilt in het feit dat de gegevens van contactpersonen opgeslagen worden in een Javascript-bestand. Daardoor kunnen kwaadwillenden dit bestand gewoon downloaden en zo de erin opgeslagen adressen achterhalen. Het is niet de eerste keer dat Google zich met een lek in zijn mailapplicatie geconfronteerd ziet; de dienst bevindt zich dan ook - zoals het een Google-applicatie betaamt - nog steeds in de bètafase. Het is overigens opvallend te noemen dat de exploitcode er niet in lijkt te slagen het adres van het slachtoffer zelf te achterhalen. De voorbeeldpagina op de site waar het lek ontdekt en gedemonstreerd werd is inmiddels offline gehaald. Een gebruiker wijst er echter op dat het lek ook bruikbaar zou geweest zijn wanneer het slachtoffer Javascript uitgeschakeld heeft. Inmiddels zou het lek echter wel gedicht zijn.
Bron: Tweakers.net en lees hier meer van 2 januari 2007
<img src="http://upload.userbase.be/upload/1165864176.jpg" align="right" width="120" height="47">Het probleem schuilt in het feit dat de gegevens van contactpersonen opgeslagen worden in een Javascript-bestand. Daardoor kunnen kwaadwillenden dit bestand gewoon downloaden en zo de erin opgeslagen adressen achterhalen. Het is niet de eerste keer dat Google zich met een lek in zijn mailapplicatie geconfronteerd ziet; de dienst bevindt zich dan ook - zoals het een Google-applicatie betaamt - nog steeds in de bètafase. Het is overigens opvallend te noemen dat de exploitcode er niet in lijkt te slagen het adres van het slachtoffer zelf te achterhalen. De voorbeeldpagina op de site waar het lek ontdekt en gedemonstreerd werd is inmiddels offline gehaald. Een gebruiker wijst er echter op dat het lek ook bruikbaar zou geweest zijn wanneer het slachtoffer Javascript uitgeschakeld heeft. Inmiddels zou het lek echter wel gedicht zijn.
Bron: Tweakers.net en lees hier meer van 2 januari 2007