Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (13 User)
IRC Nimda
sowie 12 Gäste

IRC-Chat : (19 User)

Voting
Auf welche Art lest Ihr Fachliteratur?
als richtiges Buch
in HTML-Webpages
als PDF
lese eigentlich nicht
egal wie, hauptsache Stoff
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 194 Stunden hat Arschkarte die Challenge Just get Started 2 gelöst
vor 194 Stunden hat Arschkarte die Challenge Try to see gelöst
vor 194 Stunden hat Arschkarte die Challenge Just get started gelöst
vor 199 Stunden hat rubiya die Challenge Backwards gelöst
vor 202 Stunden hat rubiya die Challenge US-Standard gelöst
vor 203 Stunden hat rubiya die Challenge Just get started 5 gelöst
vor 203 Stunden hat rubiya die Challenge Just get started 3 gelöst
vor 203 Stunden hat rubiya die Challenge Try to see 2 gelöst
vor 203 Stunden hat rubiya die Challenge PXL-Mapping gelöst
vor 203 Stunden hat rubiya die Challenge Just get Started 2 gelöst
  

Google: Sicherheitslücken    geschrieben von Vellas @ 17.01.2007 - 10:23 Uhr
Google-Schwachstelle ermöglichte Account-Übernahme

Gestern ist eine Lücke bei Google bekannt geworden wodurch es möglich war in fremde Accounts einzudringen. Indem man das Opfer auf eine speziell präparierte Seite lockte konnte man unter anderem auf die personalisierbare Homepage des Opfers zugreifen, dessen Google-Accounts-Seiten, sowie das private Google Notebook lesen, aber auch die bei Google Docs&Spreadsheets hinterlegten Dokumente lesen und verändern.
Der Account lies sich allerdings nicht komplett übernehmen. Das Passwort war nicht änderbar und auch GMail war nicht im Zugriff.
Der Angriff funktionierte über die Custom Domains, eine Funktion mit der User von Blogger.com ihre Domains unter einem beliebigen Domain-Namen veröffentlichen können. Im Blog gibt man die zugehörige Domain ein und in seiner Domain erstellt man einen CNAME-Eintrag der Anfragen an die eigene Seite an einen Google Server umleitet. Ruscoe (Entdecker der Lücke) hat dann auf eine google.com-Subdomain einen Blog eingerichtet und darüber mit JavaScript das Google-Cookie der Besucher ausgelesen.

Google-Cookiediebstahl per XSS
Nach der oben beschriebenen Lücke, ist heute eine zweite Google-Schwachstelle bekannt geworden. Dabei wird über die URL des Google-Dienstes ein Skript geladen, der das Cookie ausliest und an den Angreifer sendet.

Beide Schwachstellen sind scheinbar bereits behoben.

Quelle:
Zu 1: http://www.heise.de/security/news/meldung/83720
Zu 2: http://www.heise.de/security/news/meldung/83765
  

[ 0 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2020 happy-soft
"Der Computer hilft uns, Probleme zu lösen, die wir ohne ihn gar nicht hätten."