Hallo liebe Forennutzer,
mich stimmt bedenklich, daß es entsprechend
http://forums.speedguide.net/showthread.php?t=151850
einfacher sein soll, mittels XUL im Firefox den Nutzer auf gefälschte Seiten zu führen als mittels DHTML im Internetexplorer:
"The proof of concept linked above demonstrates that browser elements such as
menus and SSL certificate verifications screens can be replicated, so that a
cautious user verifying certificate details and the address of a site could be
mislead. In addition, the Firefox interface itself is written in XUL code
available with a standard Firefox install, so obtaining and modifying it for
malicious purposes is a trivial matter.
A similar spoofed interface could be created with DHTML and Internet Explorer
(and has been done as a proof of concept), though this interface would be more
complex to create. XUL has made creation of this much easier, and makes it
integrate more closely with the browser."
Und weiter:
"The Mozilla developers have made no indications that they will be changing the
behavior of the Mozilla browser to remove remote XUL functionality. However,
several options have been discussed on the Mozilla forums [3] which are
potential methods of mitigation."
Auf der Seite sind auch einige Möglichkeiten erwähnt, die Sicherheit bezüglich "remote XUL functionality" herstellen sollen.
Hat jemand Erfahrung damit? Funktionieren diese? Gibt es unerwünschte Nebeneffekte?
Wie kann man sich vor gefäschten Seiten am besten schützen?
Mein Firefox besitzt die Erweiterung spoofstick, damit ich wenigstens erkenne, falls ich mal auf einer gefälschten Seite landen sollte).
Gruß,
gammaburst