05.08.11 14:15 Uhr
 3.036
 

"gamestar.de": XSS-Lücke wurde entdeckt

Auf der Webseite von "gamestar.de" wurde eine XSS-Lücke entdeckt. Über diese Lücke ist es möglich, von angemeldeten Benutzern der Plattform die Session IDs auszulesen.

Dies kann wiederum von Angreifern dazu genutzt werden, um Aktionen auszuführen oder sogar gleich den ganzen Account zu übernehmen.

Mailadressen und Usernamen zusammen mit den Passwörtern könnten über präparierte Accounts gesammelt werden. Die Betreiber von "GameStar" wurden über die Lücke bereits informiert, haben allerdings noch nicht reagiert.


Videoplayer auf dieser Seite ausblenden
WebReporter: leerpe
Rubrik:   High Tech
Schlagworte: Sicherheit, Hacker, Website, Lücke, Session-ID
Quelle: newspresso.gulli.com

DAS KÖNNTE DICH AUCH INTERESSIEREN

Cyber-Kriminalität: Deutsche fürchten Identitätsklau beim Onlineshopping
Windows 10 Update kann Internetzugang verhindern
Bluetooth 5.0: Finale Version verabschiedet

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

5 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
05.08.2011 15:25 Uhr von daiakuma
 
+11 | -6
 
ANZEIGEN
hm, irgendwie: peinlich für eine pc-zeitschrift... ^^ ...nicht?
Kommentar ansehen
06.08.2011 08:52 Uhr von schwarzerSchlumpf
 
+0 | -0
 
ANZEIGEN
@aspartam: äh ja nee http://www.heise.de/... die Lücke ist verdammt schlimm

und das news da drüber erscheinen ist richtig wenn der verlag nicht reagiert sollten die anwender wissen was da passieren könnte

[ nachträglich editiert von schwarzerSchlumpf ]
Kommentar ansehen
06.08.2011 09:06 Uhr von Wolfi4U
 
+1 | -1
 
ANZEIGEN
Was Du für: einen Scheiss schreibst....wenn der Angreifer über die XSS Lücke ne Remote-Shell auf den Server bekommt, dann hat Gamestar ein problem.
Kommentar ansehen
06.08.2011 13:05 Uhr von phal0r
 
+0 | -0
 
ANZEIGEN
@aspartam_gift: Was du meinst nennt sich Phishing.... XSS ist ein schwerwiegende Sicherheitslücke und kann von Browsern nicht erkannt werden.
Kommentar ansehen
08.08.2011 12:13 Uhr von power79
 
+0 | -0
 
ANZEIGEN
Recht hat er: Per XSS Scripte kann die Kommunikation so manipuliert werden, das der Benutzer beispielsweise die Loginseite für die "echte" Seite hält, wo dann irgendwo ein Script wartet und die Daten "Sammelt".

@schwarzerSchlumpf wenn du schon so nett bist und Beispiele verlinkst, dann lese diese doch auch richtig. Denn genau das ist dort beschrieben und mit Beispielen ( Demo Seite ) erläutert.

@Wolfi4U: Genau das ist mit XSS nicht möglich. Jedenfalls nicht direkt.

Refresh |<-- <-   1-5/5   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2016 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Merkel warnt vor erhöhter Anschlagsgefahr in Deutschland
Gasexplosion nach Zugunglück in Bulgarien
Aiman Mazyek fordert mehr muslimische Vertreter im Rundfunkräten


...oder unseren und keine aktuellen News mehr verpassen?