Jo, uz jsem jednou neco takovyho videl, jedna aplikace kde byl loginform a METHOD=GET
Jmeno a heslo pak bylo samozrejme videt v historii, adresnim radku, nabizelo to pak i v adrese jako autocomplete :) Nastesti po mem upozorneni to dotycny zmenil na POST :)
Uvadim, co bylo napsano v clanku. Proboha myslite si, ze mam cas overovat vsechno v praxi? Ostatne jsem sice programator, ale rozhodne ne hacker, tohle bych ani nebyl schopen overit.
BTW pokud mate odlisne zkusenosti, tak zkuste byt konkretnejsi a krom toho nezapominejte, ze zminene freemaily mely uz nekolik dni na opravu.
tak na to rukam WOW.
PS: jestlize nejsem schpen neco vlastnimi silami overit, pouziji "udajne" nebo "neovereno". papouskovat cizi spravy bez rozmyslu a sirit tim FUDs je imho hloupost a urovni webu to rozhodne neprospeje.
Hele tady nejde furt jen o ty cookies, jde o to, ze tu chybu tam maj, spusti vsechno co poslete v html souboru takze nejde jen o cookies, takovouhle chybou by se dal napachat mnohem vetsi bordel, nez krast cookies.
Problem je v okamziku, kdy se posila HTML mail. Ten se, pokud uzivatel chce, zobrazi v HTML. A zde je kamen urazu - pokud HTML obsahuje JS, tak se tento pochopitelne spusti. Webmaily se pokousi HTML filtrovat. Jenze jelikoz se prohlizece pokousi interpretovat i spatne napsane HTML, je silne pravdepodobne, ze nektere chybne HTML odfiltruje ten filtr jinak nez ho browser interpretuje a JS kod se podari zobrazenim mailu spustit.
P.S.: Kdyby se pouzivalo to "zbytecne" XHTML, takovehle problemy by nebyly...