Cross-Site-Scripting-Lücke in Google-Anwendung entdeckt

Internet Explorer ist mitverantwortlich für kritische Angriffsmöglichkeit in Spreadsheet

Eine Cross-Site-Scripting-Sicherheitslücke (XXS), mit der über Google Spreadsheets Cookies eines Benutzers ausgelesen werden können, hat der Sicherheitsexperte Bill Rios entdeckt. Damit sei ein Zugriff auf sämtliche Google-Services eines Anwenders möglich, berichtet Rios in seinem Blog.

Das liege daran, dass ein von Google abgelegtes User-Cookie für alle Subdomains gültig sei, so Rios. Wenn ein Hacker eine XSS-Lücke in irgendeiner der Sub-Domains finde, könne er die Sitzung eines Nutzers kapern und dann auf alle Services von Google zugreifen, als wäre er dieser Anwender. So sei es etwa möglich, auf alle E-Mails zuzugreifen und darin gefundene Daten wie Adressen oder Kontonummern zu verwerten.

Den Angriff auf Google Spreadsheets habe in diesem Fall der Internet Explorer (IE) ermöglicht. In einem bestimmten Format gespeicherte Spreadsheets werden vom Browser durch den sogenannten „Content-Type“-Header als einfacher Text identifiziert. Ist am Anfang der Datei aber HTML-Code eingebaut, verarbeitet der IE die Datei als HTML. Durch dieses sogenannte „Content-Type-Sniffing“ konnte Rios ein eingebautes Skript ausführen. Google versuche zwar, vor derartigen Manipulationen zu schützen, berichtet Rios, diese hätten aber bei seinem Spreadsheets-Angriff versagt.

Die XXS-Sicherheitslücke ist mittlerweile kein Grund zur Sorge mehr, da Google sie bereits geschlossen hat.

Themenseiten: Google, Telekommunikation

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Cross-Site-Scripting-Lücke in Google-Anwendung entdeckt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *